seguranca informacao 1
TRANSCRIPT
Testes não FuncionaisNauber Gois
Pen Test
Testes de segurança podem, também, ser chamados de Pentest, que significa uma invasão onde se descobre as falhas do sistema. O teste de penetração pode ser associado com o objetivo de achar falhas, aberturas, rastreando por completo todo o sistema, realizando uma auditoria completa.
Utilizar técnicas de enumeração de SNMP e enumeração DNS. Enumeração de DNS é o processo de localizar todos os servidores DNS e entradas DNS para uma organização.
Este processo permitirá reunir informações críticas sobre a organização, como nomes de usuário, nomes de computadores, endereços IP, e assim por diante.
Enumeração de SNMP
SnmpEnum. Ferramenta de enumeração de SNMP
dmitry -wnspb targethost.com -o /root/dmitry-resultado
Usando scapy, podemos emitir um traceroute paralelo. Para iniciá-lo, digite o seguinte comando:
# scapy
>>> ans,unans=sr(IP(dst="www.targethost.com/30", ttl=(1,6))/TCP())
>>> ans.make_table( lambda (s,r): (s.dst, s.ttl, r.src) )
res,unans=traceroute(["www.google.com","www.Kali- linux.org","www.targethost.com"],dport=[80,443],maxttl=20, retry=-2)
res.graph()
Para salvar o gráfico, basta digitar a seguinte função:
>>> res.graph(target="> /tmp/graph.svg")
Para sair scapy, digite a seguinte função: >>> exit()
A typical Nmap scan :
-A, to enable OS and version detection, script scanning, and traceroute; -T4 for faster execution; and then the hostname.
# nmap -A -T4 scanme.nmap.org
Nmap scan report for scanme.nmap.org (74.207.244.221) Host is up (0.029s latency). rDNS record for 74.207.244.221: li86-221.members.linode.com Not shown: 995 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protocol 2.0) | ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA) |_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA) 80/tcp open http Apache httpd 2.2.14 ((Ubuntu)) |_http-title: Go ahead and ScanMe! 646/tcp filtered ldp 1720/tcp filtered H.323/Q.931 9929/tcp open nping-echo Nping echo Device type: general purpose Running: Linux 2.6.X
-sS (TCP SYN scan)
-sT (TCP connect scan)
-sU (UDP scans) While most popular services on the Internet run over the TCP protocol, UDP services are widely deployed. DNS, SNMP, and DHCP (registered ports 53, 161/162, and 67/68) are three of the most common. Because UDP scanning is generally slower and more difficult than TCP, some security auditors ignore these ports. This is a mistake, as exploitable UDP services
nmap -Ss host
nmap -p 1-1000 192.168.1.101
Identificando portas ativas
Usando o amap, também podemos identificar o aplicativo em execução em uma porta específica ou um intervalo de portas, como mostrado no exemplo a seguir: # amap -bq 192.168.10.200 200-300
Intitle Faz a busca no conteúdo do título [tag title] da página. Exemplo: “intitle: senhas”.
Ele quebra a regra do exemplo acima, dizendo ao Google que todas as palavras que seguem devem ser encontradas no title da página (mais restrito). Exemplo de Dork: “allintitle:admin”
gov.br inurl:"/web-console/" intitle:"Administration Console"
brasil inurl:"/debug/default" intitle:"Yii Debugger"
gov.br inurl:"jmx-console/HtmlAdaptor"
• # intitle:”index of /” password.txt• # filetype:txt + senha + com.br• # filetype:txt intext:senha• # intext: charset_test = email = default_persistent ●• # inurl: / wwwboard / passwd.txt • # filetype: log inurl: “password.log”
uscando câmeras/webcams disponíveis na internet: ● inurl:”inurl:/view.shtml” ● inurl:”inurl:ViewerFrame?Mode=” ● inurl:”intitle:”Live View / – AXIS” | inurl:view/view.shtml^” ●
inurl:”inurl:ViewerFrame?Mode=Refresh” ● inurl:”inurl:axis-cgi/jpg” ● inurl:”inurl:axis-cgi/mjpg (motion-JPEG)” ● inurl:”inurl:view/indexFrame.shtml”
http://sechow.com/bricks/index.html
Executed SQL query when username is tom and password is ' or '1'='1:
SELECT * FROM users WHERE name='tom' and password='' or '1'='1'
<script>alert("This is a XSS Exploit Test")</script>
Um exploit (em português explorar, significando "usar algo para sua própria vantagem") é um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental
Na computação, payload (às vezes referenciado como o corpo de dados) refere-se à carga de uma transmissão de dados.
É a parte dos dados transmitidos, que é o objetivo fundamental da transmissão, excluindo as informações enviadas com ela (como cabeçalhos ou metadados, também conhecido como dados complementares, que podem conter, dentre outras informações, a identificação da fonte e do destino dos dados) apenas para facilitar a entrega.
Uma vez que estes são utilizados apenas no processo da transmissão, eles são removidos do pacote ao chegar ao destino. Assim, payload refere-se aos dados recebidos pelo sistema destino.
Metaexploit
msf > load wmap
.-.-.-..-.-.-..---..---.| | | || | | || | || |-'`-----'`-'-'-'`-^-'`-'[WMAP 1.5.1] === et [ ] metasploit.com 2012[*] Successfully loaded plugin: wmap
msf > help
wmap Commands=============
Command Description ------- ----------- wmap_modules Manage wmap modules wmap_nodes Manage nodes wmap_run Test targets wmap_sites Manage sites wmap_targets Manage targets wmap_vulns Display web vulns
...snip...
sf > wmap_sites -h[*] Usage: wmap_targets [options]
-h Display this help text-a [url] Add site (vhost,url)-l List all available sites-s [id] Display site structure (vhost,url|ids) (level)
msf > wmap_sites -a http://172.16.194.172[*] Site created.msf > wmap_sites -l[*] Available sites===============
Id Host Vhost Port Proto # Pages # Forms -- ---- ----- ---- ----- ------- ------- 0 172.16.194.172 172.16.194.172 80 http 0 0
sf > wmap_sites -h[*] Usage: wmap_targets [options]
-h Display this help text-a [url] Add site (vhost,url)-l List all available sites-s [id] Display site structure (vhost,url|ids) (level)
msf > wmap_sites -a http://172.16.194.172[*] Site created.msf > wmap_sites -l[*] Available sites===============
Id Host Vhost Port Proto # Pages # Forms -- ---- ----- ---- ----- ------- ------- 0 172.16.194.172 172.16.194.172 80 http 0 0
msf > wmap_targets -l[*] Defined targets===============
Id Vhost Host Port SSL Path -- ----- ---- ---- --- ---- 0 172.16.194.172 172.16.194.172 80 false /mutillidae/index.php