Você está na página 1de 10

James Broad

Andrew Bindner

Novatec

Copyright 2013, 2011 Elsevier Inc. All rights reserved.


No part of this publication may be reproduced or transmitted in any form or by any means, electronic or
mechanical, including photocopying, recording, or any information storage and retrieval system, without
permission in writing from the publisher. Details on how to seek permission, further information about
the Publishers permissions policies and our arrangement with organizations such as the Copyright
Clearance Center and the Copyright Licensing Agency, can be found at our website: www.elsevier.com/
permissions.
This book and the individual contributions contained in it are protected under copyright by the Publisher
(other than as may be noted herein).
This edition of Hacking with Kali: Practical Penetration Testing Techniques by James Broad is published
by arrangement with ELSEVIER INC., a Delaware corporation having its principal place of business at
360 Park Avenue South, New York, NY 10010, USA.
Nenhuma parte desta publicao pode ser reproduzida ou transmitida de qualquer forma ou por
qualquer meio, eletrnico ou mecnico, incluindo fotocpia, gravao ou qualquer armazenamento de
informao e sistema de recuperao, sem permisso por escrito da editora. Detalhes sobre como pedir
permisso, mais informaes sobre as permisses de polticas da editora e o acordo com organizaes
como o Copyright Clearance Center e da Copyright Licensing Agency, podem ser encontradas no site:
www.elsevier.com/permissions.
Este livro e as contribuies individuais contidas nele so protegidos pelo Copyright da Editora (alm de
outros que podero ser aqui encontrados).
Esta edio do livro Hacking with Kali: Practical Penetration Testing Techniques de James Broad publicada por acordo com a Elsevier Inc., uma corporao de Delaware estabelecida no endereo 360 Park
Avenue South, New York, NY 10010, EUA.
Copyright 2014 Novatec Editora Ltda.
Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. proibida a reproduo
desta obra, mesmo parcial, por qualquer processo, sem prvia autorizao, por escrito, do autor e da
Editora.
Editor: Rubens Prates
Traduo: Lcia Ayako Kinoshita
Reviso gramatical: Marta Almeida de S
Editorao eletrnica: Carolina Kuwabata
ISBN: 978-85-7522-395-6
Histrico de impresses:
Fevereiro/2014

Primeira edio

Novatec Editora Ltda.


Rua Lus Antnio dos Santos 110
02460-000 So Paulo, SP Brasil
Tel.: +55 11 2959-6529
Fax: +55 11 2950-8869
E-mail: novatec@novatec.com.br
Site: www.novatec.com.br
Twitter: twitter.com/novateceditora
Facebook: facebook.com/novatec
LinkedIn: linkedin.com/in/novatec
MP20140219

Sumrio

Dedicatria............................................................................................ 5
Captulo 1 Introduo...................................................................... 15
Viso geral do livro e principais pontos de aprendizagem ..................................15
Pblico-alvo do livro.................................................................................................16
Profissionais da rea tcnica...............................................................................16
Profissionais da rea de segurana.....................................................................16
Estudantes da rea de segurana de informaes e de programas associados
garantia de segurana de informaes.....................................................17
A quem este livro no se destina........................................................................17
Diagramas, figuras e capturas de tela......................................................................17
Bem-vindo..................................................................................................................18
Ciclo de vida dos testes de invaso..........................................................................18
Termos comuns..........................................................................................................19
Teste de invaso (pentesting).............................................................................19
Red Team (Equipe Vermelha)............................................................................19
Hacking tico........................................................................................................20
White Hat..............................................................................................................20
Black Hat...............................................................................................................20
Grey Hat................................................................................................................21
Avaliao de vulnerabilidades, anlise de vulnerabilidades...........................21
Avaliao de controles de segurana.................................................................21
Teste de usurio malicioso..................................................................................22
Engenharia social.................................................................................................22
Vasculhar o lixo....................................................................................................23
Live CD, live disk ou LiveOS..............................................................................23
7

Hacking com Kali Linux


A histria do Kali Linux............................................................................................24
Referncias..................................................................................................................24

Captulo 2 Download e instalao do Kali Linux........................... 25


Viso geral do captulo e principais pontos de aprendizagem.............................25
Kali Linux....................................................................................................................25
Informaes sobre o sistema....................................................................................26
Selecionando uma plataforma de hardware para a instalao.......................27
Seleo do disco rgido........................................................................................27
Particionamento do disco rgido.......................................................................28
Segurana durante a instalao..........................................................................28
Fazendo o download do Kali Linux.........................................................................29
Instalao no disco rgido.........................................................................................30
Fazendo o boot do Kali pela primeira vez........................................................30
Instalao configurando os defaults...............................................................31
Instalao configurao inicial da rede.........................................................32
Senhas....................................................................................................................33
Configurando o relgio do sistema...................................................................34
Particionamento dos discos................................................................................34
Configure o gerenciador de pacotes..................................................................39
Instalando o GRUB Loader................................................................................40
Concluindo a instalao......................................................................................41
Instalao em um pen drive......................................................................................42
Windows (no persistente).................................................................................42
Linux (persistente)...............................................................................................43
Instalao em um carto SD.....................................................................................45
Resumo........................................................................................................................46

Captulo 3 Softwares, patches e atualizaes................................... 47


Viso geral do captulo e principais pontos de aprendizagem.............................47
APT: um utilitrio para manipulao de pacotes..................................................47
Instalando aplicaes ou pacotes.......................................................................48
Reunindo tudo.....................................................................................................51

Sumrio
Gerenciador de pacotes do Debian..........................................................................52
Instalao..............................................................................................................52
Remoo...............................................................................................................53
Verificando a existncia de um pacote instalado.............................................53
Tarballs........................................................................................................................54
Criao de um tarball..........................................................................................55
Extraindo arquivos de um tarball......................................................................56
Compactando um tarball....................................................................................57
Um guia prtico para a instalao do Nessus.........................................................58
Atualizao e limpeza do sistema antes da instalao do Nessus..................58
Instalao e configurao do Nessus.................................................................59
Concluso....................................................................................................................59

Captulo 4 Configurao do Kali Linux.......................................... 60


Viso geral do captulo e principais pontos de aprendizagem.............................60
Sobre este captulo......................................................................................................61
O bsico sobre redes..................................................................................................61
Endereamento privado......................................................................................63
Gateway default....................................................................................................64
Servidor de nomes...............................................................................................65
DHCP....................................................................................................................66
O bsico sobre sub-redes....................................................................................66
Configuraes default do Kali Linux................................................................67
Uso da interface grfica de usurio para configurar as interfaces de rede.........67
Uso da linha de comando para configurar as interfaces de rede.........................70
Ativando e desativando a interface....................................................................71
DHCP a partir do prompt de comando............................................................72
O uso da GUI para configurar placas wireless.......................................................73
Nome da conexo................................................................................................74
Caixa de seleo para conexo automtica (Connect Automatically)..........74
A aba Wireless......................................................................................................75
A aba Wireless Security.......................................................................................77
A aba IPv4 Settings..............................................................................................79
Salvar.....................................................................................................................79

10

Hacking com Kali Linux


Servidor web...............................................................................................................79
Usando a GUI para iniciar, finalizar e reiniciar o servidor Apache..............80
Iniciar, finalizar e reiniciar o Apache no prompt de comando......................81
A pgina web default...........................................................................................81
O servidor FTP...........................................................................................................81
O servidor SSH...........................................................................................................83
Gerao de chaves SSH.......................................................................................84
Administrando o servio SSH a partir da GUI do Kali..................................84
Administrando o servidor SSH a partir da linha de comando......................84
Acessando o sistema remoto..............................................................................85
Configurar e acessar uma mdia externa................................................................85
Montando um drive manualmente...................................................................85
Fazendo um update no Kali......................................................................................86
Fazendo um upgrade no Kali...................................................................................87
Adicionando um repositrio-fonte..........................................................................87
Resumo........................................................................................................................88

Captulo 5 Criao de um laboratrio de testes de invaso........... 89


Viso geral do captulo e principais pontos de aprendizagem.............................89
Antes de ler este captulo: crie um laboratrio.......................................................89
Criando um laboratrio com alguns centavos.......................................................90
VMWare Player....................................................................................................90
VirtualBox.............................................................................................................91
Instalando o VirtualBox no Microsoft Windows 7.........................................92
Configurando uma plataforma de ataque virtual............................................97
Metasploitable2........................................................................................................103
Instalao do Metasploitable2..........................................................................104
Ampliao de seu laboratrio.................................................................................110
O Magical Code Injection Rainbow......................................................................112
Instalao do MCIR...........................................................................................112

Captulo 6 Introduo ao ciclo de vida dos testes de invaso...... 117


Viso geral do captulo e principais pontos de aprendizagem...........................117
Introduo ao ciclo de vida.....................................................................................117

Sumrio

11

Fase 1: Reconhecimento..........................................................................................119
Fase 2: Scanning.......................................................................................................120
Fase 3: Explorao de falhas...................................................................................120
Fase 4: Preservao do acesso.................................................................................121
Fase 5: Gerao de relatrios..................................................................................121
Resumo......................................................................................................................121

Captulo 7 Reconhecimento........................................................... 122


Viso geral do captulo e principais pontos de aprendizagem...........................122
Introduo.................................................................................................................122
Comece pelo prprio site do alvo..........................................................................124
Espelhamento de sites..............................................................................................125
Pesquisas no Google................................................................................................126
Google Hacking........................................................................................................133
O Google Hacking Database............................................................................134
Mdias sociais............................................................................................................135
Criao de um doppelganger...........................................................................135
Sites de ofertas de emprego.....................................................................................136
DNS e ataques de DNS............................................................................................137
Consultas a um servidor de nome.........................................................................138
Transferncia de zona..............................................................................................140
Referncia..................................................................................................................141

Captulo 8 Scanning....................................................................... 142


Viso geral do captulo e principais pontos de aprendizagem...........................142
Introduo ao scanning...........................................................................................142
Entendendo o trfego de rede................................................................................143
Entendendo as portas e os firewalls.................................................................143
Entendendo os protocolos IP...........................................................................145
TCP......................................................................................................................145
UDP.....................................................................................................................147
ICMP...................................................................................................................148
Nmap: o rei dos scanners........................................................................................151
A estrutura do comando Nmap.......................................................................152

12

Hacking com Kali Linux


Opes de scanning...........................................................................................153
Templates de tempo...........................................................................................157
Identificao do alvo..........................................................................................163
Seleo de portas......................................................................................................165
Opes de sada..................................................................................................165
Nmap Scripting Engine.....................................................................................166
Hping3.......................................................................................................................167
Nessus........................................................................................................................167
Scanning com o Nessus.....................................................................................169
Resumo......................................................................................................................176

Captulo 9 Explorao de falhas (exploitation)............................ 177


Viso geral do captulo e principais pontos de aprendizagem...........................177
Introduo.................................................................................................................177
Explorao de falhas..........................................................................................177
Vetores de ataque versus tipos de ataque........................................................178
Exploits locais.....................................................................................................180
Pesquisando exploits locais..............................................................................181
Exploits remotos................................................................................................182
Viso geral do Metasploit........................................................................................183
Um breve histrico............................................................................................184
Verso Professional versus verso Express.....................................................184
Nexpose e o controle de aderncia..................................................................185
O framework bsico..........................................................................................186
Bind Shells..........................................................................................................188
Reverse Shells.....................................................................................................189
Meterpreter shell................................................................................................189
Listeners..............................................................................................................190
Shellcode.............................................................................................................190
Acesso ao Metasploit...............................................................................................191
Inicializao/finalizao do servio.................................................................191
Atualizando o banco de dados.........................................................................193
Scanning com o Metasploit..............................................................................194
Usando o Metasploit..........................................................................................195

Sumrio

13

Aes em uma sesso........................................................................................202


Acesso ao sistema de arquivos..........................................................................204
Explorao de falhas de servidor web e de aplicaes web................................207
OWASP................................................................................................................208
Testando aplicaes web...................................................................................209
NetCat (nc).........................................................................................................210
Telnet (telnet).....................................................................................................211
SSLScan (sslscan)...............................................................................................212
Arachni Framework de scanner para segurana de aplicaes web........212
Usando o scanner Arachni em aplicaes web..............................................213
w3af Framework para auditoria e ataque de aplicaes web....................216
Usando o w3af....................................................................................................216
Concluso..................................................................................................................221

Captulo 10 Preservao do acesso................................................ 222


Viso geral do captulo e principais pontos de aprendizagem...........................222
Introduo.................................................................................................................223
Terminologia e conceitos principais......................................................................223
Malware...............................................................................................................223
Backdoors...........................................................................................................224
Cavalo de Troia (Trojan horse)........................................................................224
Vrus....................................................................................................................225
Worms.................................................................................................................225
Keyloggers...........................................................................................................226
Botnets.................................................................................................................226
Colocation...........................................................................................................227
Comunicaes remotas.....................................................................................227
Comando e controle..........................................................................................228
Backdoors..................................................................................................................229
Backdoors com o Metasploit............................................................................229
Backdoors para web services............................................................................236
Keyloggers.................................................................................................................237
Resumo......................................................................................................................239
Referncia..................................................................................................................239

14

Hacking com Kali Linux

Captulo 11 Relatrios e templates................................................ 240


Viso geral do captulo e principais pontos de aprendizagem...........................240
Gerao de relatrios...............................................................................................240
Sumrio executivo.............................................................................................241
Procedimentos ligados ao teste........................................................................241
Arquitetura e composio do alvo...................................................................242
Descobertas........................................................................................................242
Aes recomendadas.........................................................................................242
Concluso...........................................................................................................243
Apndices............................................................................................................243
Apresentao.............................................................................................................243
Armazenamento do relatrio e das evidncias....................................................244
Resumo......................................................................................................................245

Apndice A Tribal Chicken............................................................ 246


Guia completo de instalao e de configurao para o Kali Linux 1.0.5..........246
Introduo.................................................................................................................246
Lista de materiais......................................................................................................247
Instalao e configurao do Ubuntu....................................................................248
Instalao do Kali Linux 1.0.5................................................................................253
Personalizao da interface.....................................................................................263
Executando as atualizaes.....................................................................................263
Criando um ISO com o Tribal Chicken................................................................263
Gravando um ISO em um DVD ou em um Blu-Ray disc..................................265
Testes e validao (verso resumida).....................................................................265

Apndice B Ferramentas para testes de invaso do Kali.............. 267

Você também pode gostar