Você está na página 1de 6

Universidade Estcio de S Segurana em Redes de Computadores (em laboratrio) Prof.

Telvio Martins de Mello

Utilizando Sites de Pesquisa


o O uso de sites de pesquisa pode trazer vrias informaes teis para a elaborao de relatrios, tais como: Negcio, produto e servio prestados pelo contratante (esta informao pode ser de vital importncia para a explicao de como a explorao de vulnerabilidades pode afetar o negcio da contratante). Cadeia de comando Repercusso da organizao na mdia o O principal site de pesquisa, que oferece vrias ferramentas para buscas mais detalhadas o Google Uma lista completa de sites de busca pode ser encontrada em http://en.wikipedia.org/wiki/List_of_search_engines

Usando o Google para levantamento de informaes


o Refinando a pesquisa link:www.estacio.br - Mostra os sites que possuem link para www.estacio.br related:www.estacio.br - Busca os sites relacionados com www.estacio.br initle:index.of password - Busca por pginas cujo ttulo bate com o informado - Neste caso em especial, busca por pginas cujo ttulo possuo obrigatoriamente index of e password inurl:tsweb/defautl.htm:www.estacio.br - Busca por pginas que contenham o texto informado na sua url. - Neste caso em especial, busca por sites que utlizam a interface web de acesso ao Remote Desktop allintext:ensino pesquisa: www.estacio.br - Busca por pginas que contenham o texto ensino E pesquisa em um determinado site (www.estacio.br) - Variantes: allintitle: a string tem que ser plena allinurl filetype:ppt ou ext:ppt - Busca por arquivos em um determinado formato (ppt)

Regexp: expresses regulares que no so suportadas pelo Google - Este tipo de busca somente possvel no Google Code Search (http://www.google.com/codesearch), uma ferramenta para buscar cdigos fontes na Internet - http://code.google.com base de cdigo com expresses regulares Caracteres Curinga - . Significa um caractere - * Significa tudo, ou seja, um expresso qualquer - .. Utilizado para definir intervalos. Ex: 2008 .. 2010-10- ~ Utilizado para fazer buscas por sinnimos - + Utilizado para incluir na busca os termos filtrados (stop words) pelo Google (and, a where, the, etc) Ex: hot +and cold - OR ou | so utilizados para indicar o OU Lgico Este OR praticamente o nico cuidado com case sensitive que se deve ter no Google, pois or ou OR ou Or significam busca pela palavra or. O restante das buscas no Google no so case sensitive.

o Para saber mais sobre possibilidades de busca com o Google http://johnny.ihackstuff.com/ghdb/ - Site mantido por Johnny Long, com um inventrio de diversos tipos de buscas que podem ser executadas para encontrar vulnerabilidades a partir do Google Cada busca individual cadastrada chamada de GoogleDorks A coleo de GoogleDorks denominada Google Hacking Database (GHDB) - Os GoogleDorks esto divididos por categoria para facilitar a busca: Advisories and Vulnerabilities Error Messages Files containing juicy info Files containing passwords Files containing usernames Footholds Pages containing login portals Pages containing network or vulnerability data Sensitive Directories Sensitive online Shopping Info Various Online Devices Vulnerable Files Vulnerable Servers Web Server Detection

o Ferramentas que utilizam o GHDB SiteDigger - http://www.foundstone.com/us/resources/proddesc/sitedigger.htm - Funciona em Windows Wikto (Web Server Assessment Tool) - http://www.sensepost.com/research/wikto - Funciona em Windows e busca vulnerabilidades no site

Gooscan - http://johnny.ihackstuff.com - Funciona em Linux - No requer chave de acesso ao Google SOAP API - Envia e recebe informaes travs da pgina do Google - Porm, viola os termos de uso do servio do Google Goolag (Cult of Death Cow cDc) - http://www.goolag.org - Envia e recebe informaes travs da pgina do Google - Executa pesquisas de forma muito rpida (e intensa). Cuidado para no ter o IP banido pelo Google Google SOAP API - Instalao e uso: Para usar a Google Search API, basta fazer o download do kit de desenvolvimento, descompact-lo em algum local do disco e obter uma chave. O site google.com/apis lista os passos necessrios. Para obter a chave, clique no link fornecido no segundo passo (Create a Google Account). Como se v, necessrio ter uma conta do Google, que pode ser criada no mesmo site (se voc tem uma conta no GMail ou no Orkut, j tem uma conta no Google). Tendo a conta criada, faa o login e uma chave ser enviada para seu e-mail no GMail. A chave permite a realizao de at mil pesquisas automatizadas por dia. O kit de desenvolvimento contm o JAR da biblioteca e exemplos de uso em Java, C# e Visual Basic. Alm destas, pode ser usada qualquer outra linguagem que suporte web services: o kit de desenvolvimento inclui o descritor do web service publicado pelo Google (GoogleSearch.wsdl) e exemplos de requisies (no diretrio soap-samples). Em Java, basta adicionar a biblioteca googleapi.jar ao classpath, instanciar um objeto da classe com.google.soap.search.GoogleSearch e configurar nele a chave usando o mtodo setKey()

o O problema com a chave de acesso ao Google SOAP API Em dezembro de 2006, a distribuio de chaves de acesso para SOAP API foi encerrada pelo Google Chaves distribudas ainda funcionam Assim para utilizar ferramentas que necessitam desta chave, necessrio utilizao de um Proxy AURA (API Usable/Re-usable Again) - http://www.sensepost.com/research/aura - Suporta somente a chamada de API do GoogleSearch() - Esta integrada nas verses recentes do Wikto EvilAPI - http://sitening.com/evilapi - Suporta a maioria das chamadas do Google SOAP API - Funciona como um Proxy disponvel na Internet ou pode-se baixar seu cdigo-fonte e instal-lo.

o Funcionalidades do SCAN em testes de instruso Determinar a topologia da rede Sistemas Operacionais dos hosts descobertos Portas abertas nos sistemas operacionais descobertos Vulnerabilidades nos servios de rede rodando nas portas descobertas o Tipos de SCANS Varredura da rede (network sweeping) Mapeamento da rede (network tracing) Levantamento de portas (port scanning) Levantamento de Sistemas Operacionais (OS Fingerprinting) Levantamento de verses e Softwares (version scanning || banner grabbing) Levantamento de Vulnerabilidades (vulnerability scanning) Varredura da rede (network sweeping) - Envia pacotes de testes (probe packets) na rede para verificar hosts ativos. Algumas ferramentas: Ping Tempo de execuo muito extenso Nmap (http://nmap.org) Nmap sP <host-range> ou <network/CIDR> Problema: se o firewall bloquear ICMP, no obter respostas Hping3 (http://www.hping.org) uma ferramenta utilizada para gerao de pacotes IP Sua opo default envia pacotes TCP para a porta 0 do alvo sem valores nos bits de controle (SYN, ACK, FIN, RST, PSH e URG ==0) A maioria dos sistemas responde com um RST a esta chamada, reportando a atividade do host. Opes do pacote de envio: -- udp envia pacotes UDP -- icmp envia pacotes ICMP -- rand-dest 192.168.0.x envia pacotes para os hosts de forma aleatria x substitudo por um valor aleatrio de 1-254 -- spoof[IP] usa um IP spoofado para envio de pacotes

Opes de porta: --destport [porta] envia pacotes para determinada porta se for adicionado um + junto a porta esta incrementada em 1 toda vez que uma resposta recebida --scan [faixa ou lista de portas] determina as portas de destino dos pacotes --baseport [porta] inicia o scan a partir de determinada porta --keep utiliza uma nica porta de origem para todos os pacotes --count [N] envia somente N pacotes --baseport [porta] inicia o scan a partir de determinada porta --baseport [porta] inicia o scan a partir de determinada porta Mapeamento da rede (network tracing) Traceroute - Utiliza o campo TTL (Time to Live) para determinar (mapear) o caminho entre um host e o destino deste O primeiro pacote enviado para o endereo de destino com um TTL muito baixo Quando o primeiro roteador recebe este pacote ele decrementa o TTL para zero e retorna a mensagem ICMP TTL Exceed para o cliente O campo TTL incrementado em 1 a cada roteador descoberto Ferramentas: - traceroute (Linux) Problemas caso UDP esteja bloqueado - tracert (Windows) Problemas caso ICMP esteja bloqueado - lft (layer for traceroute) de camada 4 http://pwhois.org/lft compatvel com Linux ou Unix Executa tracing com TCP (default), UDP e ICMP Pode selecionar portas de origem e destino (80 por default)

Levantamento de portas (port scanning) - Verificao dos estados das portas UDP e TCP em um determinado host TCP 3Way Handshake (Syn, Syn-Ack, Ack == Conn) UDP No possui conexo Envia pacote UDP e espera a recepo de um outro pacote UDP Scanner no sabe se a porta est fechada ou se o firewall est bloqueando ou se est esperando um pacote especifico Ferramentas Nmap nmap <opes><ip ou rede> -p <faixa de portas> Faixa de portas default: as 1000 portas mais utilizadas Opo default: -sT varre portas TCP Opes do Nmap -sS: Syn Scan No estabelece conexo, somente verifica estado da porta -as: Ack Scan Verifica se um firewall est bloqueando a entrada, mas permitindo a sada de determinada porta -sU: UDP Scan Envia pacotes UDP sem payload e aguarda o recebimento de mensagens de retorno Aumenta o tempo de execuo da varredura. O linux envia 1 pacote/s. Se for varrer as 65.536 portas UDP ... --badsums: pacotes UDP ou TCP com checksum invlidos Normalmente os sistemas descartam este tipo de pacote Porm alguns firewall e IPS no calculam o checksum (layer 4) retornando a mensagem de RST ou ICMP Port Unreachable Assim pode ser utilizado para detectar a presena de firewall ou IPS

Você também pode gostar