Você está na página 1de 29

Patrick Engebretson

Novatec

Copyright 2013, 2011 Elsevier Inc. All rights reserved.


No part of this publication may be reproduced or transmitted in any form or by any means, electronic or
mechanical, including photocopying, recording, or any information storage and retrieval system, without
permission in writing from the publisher. Details on how to seek permission, further information about
the Publishers permissions policies and our arrangement with organizations such as the Copyright
Clearance Center and the Copyright Licensing Agency, can be found at our website: www.elsevier.com/
permissions.
This book and the individual contributions contained in it are protected under copyright by the Publisher
(other than as may be noted herein).
This edition of The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made
Easy by Patrick Engebretson is published by arrangement with ELSEVIER INC., a Delaware corporation
having its principal place of business at 360 Park Avenue South, New York, NY 10010, USA.
Nenhuma parte desta publicao pode ser reproduzida ou transmitida de qualquer forma ou por
qualquer meio, eletrnico ou mecnico, incluindo fotocpia, gravao ou qualquer armazenamento de
informao e sistema de recuperao, sem permisso por escrito da editora. Detalhes sobre como pedir
permisso, mais informaes sobre as permisses de polticas da editora e o acordo com organizaes
como o Copyright Clearance Center e da Copyright Licensing Agency, podem ser encontradas no site:
www.elsevier.com/permissions.
Este livro e as contribuies individuais contidas nele so protegidos pelo Copyright da Editora (alm de
outros que podero ser aqui encontrados).
Esta edio do livro The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing
Made Easy de Patrick Engebretson publicada por acordo com a Elsevier Inc., uma corporao de Delaware estabelecida no endereo 360 Park Avenue South, New York, NY 10010, EUA.
Copyright 2014 Novatec Editora Ltda.
Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. proibida a reproduo
desta obra, mesmo parcial, por qualquer processo, sem prvia autorizao, por escrito, do autor e da
Editora.
Editor: Rubens Prates
Traduo: Lcia Ayako Kinoshita
Reviso gramatical: Marta Almeida de S
Editorao eletrnica: Carolina Kuwabata
ISBN: 978-85-7522-390-1
Histrico de impresses:
Fevereiro/2014

Primeira edio

Novatec Editora Ltda.


Rua Lus Antnio dos Santos 110
02460-000 So Paulo, SP Brasil
Tel.: +55 11 2959-6529
Fax: +55 11 2950-8869
E-mail: novatec@novatec.com.br
Site: www.novatec.com.br
Twitter: twitter.com/novateceditora
Facebook: facebook.com/novatec
LinkedIn: linkedin.com/in/novatec
MP20140124

captulo 1

O que teste de invaso?

Informaes contidas neste captulo:


Introduo ao Kali e ao Backtrack Linux: ferramentas, muitas ferramentas
Trabalhando com seu computador de ataque: iniciando o sistema
O uso e a criao de um laboratrio da hacking
Metodologia: fases de um teste de invaso

Introduo
Os testes de invaso podem ser definidos como uma tentativa legal e
autorizada de localizar e explorar sistemas de computadores de forma
bem-sucedida com o intuito de tornar esses sistemas mais seguros. O
processo inclui sondar as vulnerabilidades, bem como oferecer ataques
que funcionem como prova de conceito para demonstrar que eles so reais.
Os testes de invaso adequados sempre terminam com recomendaes
especficas para enderear e corrigir os problemas descobertos durante o
teste. Esse processo como um todo usado para ajudar a manter as redes
e os computadores seguros contra ataques no futuro. A ideia geral consiste
em identificar problemas de segurana usando as mesmas ferramentas e
tcnicas usadas por um invasor. Podemos ento atenuar os riscos identificados por essas descobertas antes que um hacker de verdade os explore.
Os testes de invaso tambm so conhecidos como:
Pen testing
23

24

Introduo ao hacking e aos testes de invaso

PT (penetration testing)
Hacking
Hacking tico
Hacking white hat
Segurana ofensiva
Red teaming (equipe vermelha)
importante investir um tempo discutindo a diferena entre testes de
invaso e avaliao de vulnerabilidades. Muitas pessoas (e fornecedores)
na comunidade de segurana usam esses termos incorretamente de forma
intercambivel. Uma avaliao de vulnerabilidades corresponde ao processo de analisar servios e sistemas em busca de problemas de segurana
em potencial, enquanto um teste de invaso realmente executa exploraes
de falhas (exploitation) e ataques como Prova de Conceito (PoC, ou Proof
of Concept) para provar a existncia de um problema de segurana. Os
testes de invaso vo um passo alm das avaliaes de vulnerabilidades,
simulando a atividade de um hacker e enviando payloads ativos. Neste
livro, abordaremos o processo de avaliao de vulnerabilidades como um
dos passos utilizados para realizar um teste de invaso.

Configurando o ambiente
Entender todos os diversos participantes e suas funes no mundo do
hacking e dos testes de invaso crucial para compreender o quadro geral.
Vamos comear a compor o quadro com pinceladas bem largas. Saiba que
o que ser exposto a seguir uma simplificao bem grosseira; no entanto
isso deve ajudar voc a ver as diferenas entre os vrios grupos de pessoas
envolvidas.
Considerar o universo de Guerra nas Estrelas, em que existem dois lados
da fora os Jedis e os Siths , pode ajudar. O Bem contra o Mal. Ambos
os lados tm acesso a um poder inacreditvel. Um lado usa o seu poder
para proteger e para servir, enquanto o outro o usa para obter ganhos
pessoais e para explorar.

Captulo 1 O que teste de invaso?

25

Aprender a hackear muito semelhante a aprender a usar a fora (ou,


pelo menos, o que eu imagino!). Quanto mais aprender, mais poder voc
ter. Em algum momento, voc ter de decidir se usar seu poder para o
bem ou para o mal. H um pster clssico do Episdio I de Guerra nas Estrelas que mostra Anakin como um jovem garoto. Se observar atentamente o
pster, voc perceber que a sombra de Anakin forma o contorno de Darth
Vader. Experimente pesquisar Anakin Darth Vader sombra na Internet
para conferir. Entender por que esse pster tem apelo muito importante.
Como garoto, Anakin no tinha aspiraes de se tornar Darth Vader, mas
isso aconteceu de qualquer maneira.
Provavelmente seguro supor que poucas pessoas entrem no mundo
do hacking para se tornar um supervilo. O problema que a jornada para
o lado negro uma encosta escorregadia. No entanto, se voc quiser ser
realmente bom, conquistar o respeito de seus colegas e ser bem remunerado como membro da equipe de segurana, preciso se comprometer a
usar seus poderes para proteger e para servir. Ter um delito em sua ficha
uma passagem s de ida para outra profisso. verdade que atualmente h
uma falta de especialistas qualificados na rea de segurana, mas, mesmo
assim, no h muitos empregadores hoje em dia dispostos a correr o risco,
especialmente se esses crimes envolverem computadores. As regras e as
restries tornam-se mais rigorosas ainda se voc quiser um emprego na
rea de informtica que exija concesses de segurana.
No mundo do pen testing, no incomum ouvir os termos white
hat (chapu branco) e black hat (chapu preto) para descrever os Jedis
e os Siths. Ao longo deste livro, os termos white hat, hacker tico ou
pentester sero usados de modo intercambivel para descrever os Jedis
ou as pessoas do bem. Os Siths sero chamados de black hats, crackers
ou invasores maliciosos.
importante observar que os hackers ticos realizam vrias das mesmas
atividades usando as mesmas ferramentas que os invasores maliciosos.
Em quase todas as situaes, um hacker tico deve se esforar para agir e
para pensar como um hacker black hat de verdade. Quanto mais a simulao do teste de invaso se assemelhar a um ataque do mundo real, mais
valor isso ter para o cliente que estiver pagando pelo teste de invaso
(penetration testing).

26

Introduo ao hacking e aos testes de invaso

Observe como o pargrafo anterior diz em quase todas as situaes.


Apesar de os white hats realizarem muitas das mesmas tarefas com vrias
das mesmas ferramentas, h um mundo de diferena entre os dois lados.
Em sua essncia, essas diferenas podem ser reduzidas a trs pontos principais: autorizao, motivao e inteno. Devemos ressaltar que esses
pontos no incluem tudo, porm podem ser teis para determinar se uma
atividade tica ou no.
A primeira maneira, e a mais simples, de diferenciar os white hats dos
black hats est na autorizao. A autorizao corresponde ao processo
de obter aprovao antes de conduzir qualquer teste ou ataque. Uma vez
obtida a autorizao, tanto o pentester quanto a empresa sujeita auditoria
devem concordar em relao ao escopo do teste. O escopo inclui informaes especficas sobre os recursos e os sistemas a serem includos no teste.
O escopo define explicitamente os alvos autorizados para o pentester.
importante que ambos os lados compreendam totalmente a autorizao
e o escopo do teste de invaso. Os white hats devem sempre respeitar a
autorizao e permanecer no interior do escopo do teste. Os black hats
no tero essa restrio no que concerne lista de alvos.

Informaes adicionais
Definir e entender claramente o escopo do teste muito importante. O
escopo define formalmente as regras de compromisso vlidas tanto para
o pentester quanto para o cliente. Ele deve incluir uma lista de alvos, bem
como listar especificamente qualquer sistema ou ataque que o cliente no
queira que seja includo no teste. O escopo deve ser registrado por escrito
e assinado por pessoas autorizadas pela equipe de testes e pelo cliente.
Ocasionalmente, o escopo ter de ser revisto durante um teste de invaso.
Se isso ocorrer, no se esquea de atualiz-lo e assin-lo novamente antes
de prosseguir com os testes em novos alvos.

A segunda maneira de diferenciar entre um hacker tico e um hacker


malicioso por meio da anlise da motivao do invasor. Se o invasor estiver motivado por ou visando a propsitos pessoais, incluindo obteno
de lucros por meio de extorses ou o uso de outros mtodos ilegais para

Captulo 1 O que teste de invaso?

27

tomar dinheiro da vtima, por vingana, fama ou algo do tipo, essa pessoa
dever ser considerada um black hat. No entanto, se o invasor tiver uma
autorizao prvia e sua inteno for ajudar a empresa a melhorar seu sistema de segurana, ele pode ser considerado um white hat. Alm do mais,
um hacker black hat pode gastar uma quantidade significativa de tempo
focado em atacar a empresa. Na maioria dos casos, um teste de invaso
pode durar de uma a vrias semanas. Por causa do tempo reservado ao
teste de invaso, um white hat pode no descobrir exposies sofisticadas
que exijam mais tempo.
Por fim, se a inteno for proporcionar uma simulao de ataque realista
empresa para que ela possa melhorar sua segurana fazendo descobertas
mais cedo e adotando medidas para atenuar as vulnerabilidades, o invasor
dever ser considerado um white hat. Tambm importante compreender a natureza crtica de manter as descobertas do teste de invaso como
confidenciais. Os hackers ticos nunca compartilharo informaes sutis
descobertas durante o processo de um teste de invaso com ningum alm
do cliente. Por outro lado, se a inteno for tirar proveito das informaes a
fim de obter lucros pessoais, o invasor dever ser considerado um black hat.
Tambm importante entender que nem todos os testes de invaso
so conduzidos da mesma maneira ou tm o mesmo propsito. Testes
de invaso do tipo caixa branca (white box), tambm conhecidos como
testes explcitos, so bem completos e abrangentes. O objetivo do teste
examinar todos os mnimos detalhes do sistema ou da rede alvo. Esse tipo
de teste importante para avaliar a segurana de uma empresa em geral.
Como a discrio no uma preocupao, muitas das ferramentas que
analisaremos ao longo deste livro podero ser executadas com a verbosidade habilitada. Ao deixar a discrio de lado em favor da abrangncia,
o pentester, com frequncia, poder descobrir mais vulnerabilidades. A
desvantagem desse tipo de teste que ele no possibilita uma simulao
muito precisa de como os invasores atuais, mais modernos e habilidosos,
exploram as redes. Esse tipo de teste tambm no oferece uma chance
para a empresa testar sua resposta ao incidente ou os sistemas que efetuam
alertas precocemente. Lembre-se de que o testador no est tentando ser
discreto. Ele est tentando ser abrangente.

28

Introduo ao hacking e aos testes de invaso

Os testes de invaso do tipo caixa-preta (black box), tambm conhecidos


como testes encobertos, empregam uma estratgia significativamente
distinta. Um teste do tipo caixa-preta representa uma simulao muito
mais realista do modo como um invasor habilidoso tentaria obter acesso
aos sistemas e rede-alvo. Esse tipo de teste troca a abrangncia e a capacidade de detectar vrias vulnerabilidades pela discrio e pela preciso
milimtrica. Os testes do tipo caixa-preta tipicamente exigem que o testador localize e explore apenas uma nica vulnerabilidade. A vantagem
desse tipo de teste que ele oferece um modelo mais preciso do modo
como um ataque de verdade acontece. No h muitos invasores hoje em
dia que efetuariam o scan de todas as 65.535 portas em um alvo. Fazer isso
chamaria muito a ateno e quase certo que os firewalls e os sistemas de
deteco de invaso iriam perceber. Hackers maliciosos habilidosos so
muito mais discretos. Eles podem efetuar o scan somente de uma nica
porta ou interrogar um nico servio para descobrir uma maneira de
comprometer e de dominar o alvo. Os testes do tipo caixa-preta tambm
tm a vantagem de permitir que uma empresa teste seus procedimentos de
resposta a incidentes e determine se suas defesas so capazes de detectar
e impedir um ataque focado.

Introduo ao Kali e ao Backtrack Linux: ferramentas,


muitas ferramentas
H alguns anos, a discusso aberta ou o ensino de tcnicas de hacking
eram um pouco considerados como tabu. Felizmente os tempos mudaram
e as pessoas esto comeando a entender o valor da segurana ofensiva.
A segurana ofensiva atualmente est comeando a ser adotada pelas
empresas, independentemente de seus tamanhos ou de seus mercados. Os
governos tambm esto comeando a levar a segurana ofensiva a srio.
Muitos deles assumiram publicamente que esto criando e desenvolvendo
recursos ligados segurana ofensiva.
Em ltima instncia, os testes de invaso devem assumir um papel importante na segurana em geral de sua empresa. Assim como as polticas, as
avaliaes de risco, o planejamento contnuo dos negcios e a recuperao

Captulo 1 O que teste de invaso?

29

em caso de desastres se tornaram componentes integrantes para manter


sua empresa segura e protegida, os testes de invaso tambm devem ser
includos no planejamento geral de segurana. Os testes de invaso permitem ver sua empresa com os olhos do inimigo. Esse processo pode resultar
em descobertas surpreendentes e proporcionar o tempo necessrio para
corrigir seus sistemas antes que um invasor de verdade possa atacar.
Atualmente, um dos aspectos mais positivos em aprender a hackear est
na abundncia e na disponibilidade de boas ferramentas para realizar a
sua arte. As ferramentas no s esto prontamente disponveis, como tambm muitas delas so bem estveis, com vrios anos de desenvolvimento
em sua histria. Mais importante ainda para muitos de ns o fato de a
maioria dessas ferramentas estar disponvel gratuitamente. Considerando
o propsito deste livro, toda ferramenta discutida ser gratuita.
Uma coisa saber que uma ferramenta gratuita. Outra encontrar,
compilar e instalar cada uma das ferramentas necessrias para realizar
at mesmo um teste de invaso bsico. Embora esse processo seja bem
simples nos sistemas operacionais Linux modernos de hoje em dia, ele
ainda pode ser um pouco intimidador para os iniciantes na rea. A maioria dos iniciantes normalmente est mais interessada em aprender a usar
as ferramentas do que em vasculhar os quatro cantos da Internet para
localiz-las e instal-las.
Para ser franco, voc realmente deve aprender a compilar e a instalar
softwares manualmente em um computador com Linux; ou, no mnimo,
deve se familiarizar com o apt-get (ou algo semelhante).

Informaes avanadas
O APT (Advanced Package Tool) um sistema de gerenciamento de
pacotes. O APT permite instalar, atualizar e remover softwares de forma
rpida e fcil a partir da linha de comando. Alm de sua simplicidade, uma
das melhores caractersticas do APT o fato de ele resolver problemas
de dependncia automaticamente. Isso significa que, se um pacote que
voc estiver instalando exigir um software adicional, o APT ir localizar
e instalar esse software adicional automaticamente. uma melhoria
significativa em relao poca do inferno das dependncias.

30

Introduo ao hacking e aos testes de invaso


Instalar um software com o APT muito simples. Por exemplo, vamos
supor que voc queira instalar uma ferramenta chamada Paros Proxy em
seu computador Linux local. O Paros uma ferramenta que pode ser
usada (entre outras coisas) para avaliar a segurana de aplicaes web.
Discutiremos o uso de um proxy no captulo 6 (Explorao de falhas
baseada em web), mas, por enquanto, vamos focar na instalao da
ferramenta, e no em seu uso. Depois de descobrir o nome do pacote a ser
instalado, execute o comando apt-get install a partir da linha de comando,
seguido do nome do software que voc quer instalar. Executar o comando
apt-get update antes de instalar um software sempre uma boa ideia. Isso
garante que voc ter a verso mais recente disponvel. Para instalar o
Paros, devemos executar os comandos a seguir:
apt-get update
apt-get install paros

Antes de o pacote ser instalado, voc ver a quantidade de espao que


ser usada e ser consultado para saber se deseja prosseguir. Para instalar
seu novo software, digite Y e tecle enter. Quando o programa concluir
a instalao, voc retornar ao prompt #. A partir desse momento, voc
poder iniciar o Paros digitando o comando a seguir no terminal:
paros

Por enquanto, voc pode simplesmente fechar o programa Paros. O


propsito dessa demo foi abordar a instalao de um novo software, e no
executar ou usar o Paros.
Se preferir no usar a linha de comando ao instalar o software, h
vrias GUIs (Graphical User Interfaces, ou Interfaces Grficas de Usurios)
disponveis para interagir com o APT. O front end grfico mais popular
atualmente o aptitude. Gerenciadores de pacote adicionais esto alm
do escopo deste livro.
Uma ltima observao sobre a instalao de software: o APT exige
que voc saiba o nome exato do software que se deseja instalar antes
de o comando de instalao ser executado. Se voc no estiver certo
a respeito do nome do software ou de como ele escrito, o comando
apt-cache search poder ser usado. Essa funo prtica apresentar qualquer
pacote ou ferramenta que corresponder sua pesquisa e disponibilizar
uma descrio sucinta da ferramenta. Usar o apt-cache search permitir

Captulo 1 O que teste de invaso?

31

restringir rapidamente as opes para o nome do pacote que voc estiver


procurando. Por exemplo, se no tivssemos certeza do nome oficial do
pacote Paros de nosso exemplo anterior, poderamos ter executado este
comando previamente:
apt-cache search paros

Aps analisar os nomes e as descries resultantes, poderamos ter


prosseguido com o comando apt-get install.

Observe que, se voc estiver usando o Kali Linux, o Paros j estar


instalado! Mesmo assim, o comando apt-get install continuar sendo uma
ferramenta eficaz para a instalao de software.
Uma compreenso bsica do Linux ser vantajosa e resultar em uma
quantia enorme de dividendos no longo prazo. Considerando o propsito
deste livro, no faremos nenhuma suposio sobre experincias anteriores
com o Linux, mas faa um favor a si mesmo e assuma o compromisso de
algum dia vir a se tornar um guru do Linux. Frequente aulas, leia um livro
ou simplesmente faa exploraes por conta prpria. Acredite, voc ir
me agradecer no futuro. Se voc estiver interessado em testes de invaso
ou em hacking, no h como deixar de conhecer o Linux.
Felizmente, a comunidade de segurana um grupo bem ativo e muito
acessvel. H vrias empresas que trabalharam incansavelmente para criar
diversas distribuies de Linux especficas para segurana. Uma distribuio, ou uma distro, para ser mais conciso, basicamente uma variedade,
um tipo ou uma marca de Linux.
Entre as distribuies mais famosas para testes de invaso, h uma
chamada Backtrack. O Backtrack Linux proporciona um ambiente nico,
tanto para o aprendizado de hacking quanto para a realizao de testes de
invaso. O Backtrack Linux me faz recordar uma cena do primeiro filme da
srie Matrix, em que Tank pergunta para Neo: De que mais voc precisa,
alm de um milagre?. Neo responde dizendo: Armas. Muitas armas.
Nesse ponto do filme, fileiras e mais fileiras de armas aparecem na tela.
Todas as armas imaginveis esto disponveis para Neo e Trinity: pistolas,
rifles, espingardas, semiautomticas, automticas, grandes e pequenas, de
armas de fogo a explosivos, um suprimento infindvel de diferentes opes

32

Introduo ao hacking e aos testes de invaso

para escolher. Os iniciantes passam por uma experincia semelhante da


primeira vez que inicializam um Backtrack ou um Kali Linux. Ferramentas. Muitas ferramentas.
O Backtrack Linux e o Kali Linux so o sonho de qualquer pentester da
rea de segurana. Essas distribuies so totalmente voltadas para os pentesters. Elas j vm carregadas com centenas de ferramentas de segurana
instaladas, configuradas e prontas para uso. E o melhor de tudo que o
Kali e o Backtrack so gratuitos! Voc pode obter sua cpia do Backtrack
em http://www.Backtrack-linux.org/downloads/.

Informaes adicionais
Na primavera de 2013, a equipe da Offensive Security disponibilizou
uma verso redefinida e remodelada do Backtrack chamada Kali Linux.
Assim como o Backtrack, o Kali Linux est disponvel gratuitamente e
vem previamente configurado com vrias ferramentas para auditoria de
segurana. O Kali pode ser baixado a partir de www.kali.org. Se voc
novo no mundo dos testes de invaso e do hacking, as diferenas entre
o Backtrack e o Kali podero parecer um pouco confusas. Entretanto,
para entender o bsico e trabalhar com os exemplos deste livro, qualquer
distribuio ser conveniente. Em vrios casos, o Kali Linux poder ser
mais fcil de utilizar (do que o Backtrack) porque todas as ferramentas esto
embutidas no path, o que significa que elas podem ser executadas a partir
de qualquer lugar. Basta abrir um terminal e digitar o nome da ferramenta,
juntamente com as opes desejadas. Se voc estiver usando o Backtrack,
em geral ser preciso navegar at a pasta especfica antes de executar uma
determinada ferramenta. Se toda essa conversa sobre navegao, paths,
opes e terminais parecer confusa, no se preocupe. Discutiremos tudo
isso nos prximos captulos. Por enquanto, voc deve simplesmente decidir
com que verso quer aprender: o Kali ou o Backtrack. Lembre-se de que
no h uma escolha errada.

Ao navegar at o link do Backtrack (ou do Kali), voc poder optar por


um .iso ou por uma imagem de VMware. Se decidir pelo download do .iso,
ser necessrio grav-lo em um DVD. Se no estiver certo a respeito de como
realizar esse processo, pesquise gravar um iso no Google. Aps concluir

Captulo 1 O que teste de invaso?

33

o processo de gravao, voc ter um DVD a partir do qual ser possvel


fazer a inicializao. Na maioria das vezes, iniciar o Linux com um DVD
de inicializao to simples quanto colocar o DVD no drive e reiniciar a
mquina. Em alguns casos, ser preciso alterar a ordem de inicializao no
BIOS para que o drive ptico tenha a mais alta prioridade na inicializao.
Se optar por fazer o download da imagem de VMware, tambm ser
necessrio ter um software capaz de abrir e instalar ou de executar a imagem. Felizmente, h vrias ferramentas boas para realizar essa tarefa. Voc
pode usar o VMware Player da VMware, o VirtualBox da Sun Microsystem
ou o Virtual PC da Microsoft, de acordo com sua preferncia. Na verdade, se no gostar de nenhuma dessas opes, h muitas outras opes de
software capazes de executar a imagem de uma mquina virtual (VM, ou
Virtual Machine). Basta escolher uma com a qual voc se sinta vontade.
Todas as trs opes para virtualizao listadas anteriormente so gratuitas e permitiro executar imagens de VM. Voc deve decidir que verso
lhe mais adequada. Este livro est fortemente baseado no uso de uma imagem do Backtrack VMware e do VMware Player. Na poca desta publicao,
o VMware Player estava disponvel em http://www.vmware.com/products/player/.
Pode ser que voc tenha de criar uma conta para fazer o download do
software, porm esse processo simples e gratuito.
Se no estiver certo a respeito do uso de um "live DVD" ou de uma
VM, sugiro que voc opte pela VM. No s outra boa tecnologia para
se aprender, como tambm o uso de VMs possibilitar a criao de um
laboratrio de testes de invaso completo em um nico computador. Se
esse computador for um laptop, voc ter essencialmente um laboratrio
mvel de testes de invaso para praticar suas habilidades a qualquer hora
e em qualquer lugar.
Se optar pela execuo do Backtrack usando um DVD de inicializao,
imediatamente aps o sistema iniciar, voc ver uma lista de menu. Observe essa lista atentamente, pois ela contm vrias opes diferentes. As
duas primeiras opes so usadas para configurar algumas informaes
bsicas sobre a resoluo da tela de seu sistema. Se tiver problemas para
inicializar o Backtrack, selecione Start Backtrack in Safe Graphical Mode (Iniciar o
Backtrack em modo grfico de segurana). O menu contm vrias outras

34

Introduo ao hacking e aos testes de invaso

opes, mas elas esto alm do escopo deste livro. Para selecionar a opo
de inicializao desejada, basta usar as teclas de direo para escolher a linha apropriada e teclar enter para confirmar sua opo. A figura 1.1 mostra
um exemplo das telas de inicializao tanto do Kali quanto do Backtrack.

Figura 1.1 Captura de tela mostrando as opes de inicializao ao usar um "live DVD".

O Kali Linux funciona de forma muito semelhante. preciso optar entre


fazer download de um ISO e grav-lo em um DVD ou fazer o download de
uma imagem de VMware previamente configurada. Independentemente
da verso selecionada, voc pode simplesmente aceitar a opo default
(teclando Enter) quando o menu de inicializao GRUB bootloader do Kali
Linux for apresentado.
O uso do Kali ou do Backtrack no obrigatrio para trabalhar com este
livro ou para aprender o bsico sobre hacking. Qualquer verso de Linux
poder ser usada. A principal vantagem de usar o Kali ou o Backtrack
que todas as ferramentas j estaro previamente carregadas. Se voc optar
por uma verso diferente do Linux, ser necessrio instalar as ferramentas
antes de ler o captulo. Tambm importante lembrar-se de que, como
este livro foca no bsico, a verso do Kali ou do Backtrack que voc estiver
usando no importante. Todas as ferramentas que iremos explorar e usar
neste livro esto disponveis em todas as verses.

Captulo 1 O que teste de invaso?

35

Trabalhando com seu computador de ataque: iniciando


o sistema
Independentemente de voc optar pela execuo do Kali ou do Backtrack,
seja como uma VM ou pelo Live DVD, depois que o sistema inicial for
carregado, voc ver um prompt para login. O nome do usurio padro
root e a senha padro toor.
Observe que a senha padro simplesmente root escrito de trs para
frente. A combinao entre o nome de usurio e a senha padro vem sendo
usada desde o Backtrack 1 e provvel que ela continuar sendo usada
nas futuras verses. A essa altura, se o Backtrack estiver executando, voc
dever estar logado no sistema e dever ver o prompt root@bt:~#. Embora
seja possvel executar muitas das ferramentas que discutiremos neste livro a partir do terminal, em geral, para os iniciantes, mais fcil utilizar
o X Window System. A GUI pode ser iniciada por meio da digitao do
comando a seguir aps o prompt root@bt:~#:
startx

Aps digitar esse comando e teclar Enter, o X comear a ser carregado. Esse ambiente dever parecer vagamente familiar para a maioria dos
usurios de computador. Aps a carga ter sido concluda totalmente, voc
ver um desktop, cones, uma barra de tarefas e uma rea de notificao.
Assim como ocorre no Microsoft Windows, podemos interagir com esses
itens movendo o cursor do mouse sobre eles e clicando no objeto desejado.
Se estiver usando o Kali Linux, depois que fizer o login com o nome de
usurio root e a senha toor padro, voc ser conduzido automaticamente
ao Gnome, um ambiente de desktop baseado em GUI.
A maior parte dos programas que utilizaremos neste livro ser executada a partir do terminal. Existem diversas maneiras de iniciar o terminal.
Na maioria das distribuies Linux, a combinao de teclas Ctrl + Alt + T
pode ser usada como atalho. Muitos sistemas tambm incluem um cone
representado por uma caixa preta com um >_ dentro. Em geral, ele est
localizado na barra de tarefas ou no menu do sistema. A figura 1.2 destaca
o atalho para o terminal no desktop Gnome.

36

Introduo ao hacking e aos testes de invaso

Figura 1.2 O cone para iniciar uma janela do terminal.

Diferente do Microsoft Windows ou de muitos sistemas operacionais


Linux atuais, algumas verses do Backtrack no possuem a rede habilitada
por padro. Essa configurao deve-se ao design. Como pentesters, com
frequncia procuramos manter a discrio ou no queremos nossa presena sendo detectada. No h nada que grite Olhe para mim! Olhe para
mim! Estou aqui!!! como um computador que inicie e comece a despejar
trfego de rede instantaneamente fazendo broadcast de solicitaes para
um servidor DHCP (Dynamic Host Configuration Protocol, ou Protocolo
de Configurao Dinmica de Hosts) e um endereo IP (Internet Protocol,
ou Protocolo de Internet). Para evitar esse problema, as interfaces de rede
de seu computador Backtrack podem estar desabilitadas (off) por padro.
A maneira mais fcil de habilitar a rede por meio do terminal. Abra uma
janela do terminal clicando no cone do terminal, como mostrado na figura
1.2, ou (se voc estiver usando o Backtrack) por meio das teclas de atalho
Ctrl + Alt + T. Depois que o terminal for aberto, digite o comando a seguir:
ifconfig -a

Esse comando lista todas as interfaces disponveis em seu computador.


No mnimo, a maioria dos computadores incluir uma interface eth0 e uma
interface lo. A interface lo sua interface de loopback. A eth0 corresponde
sua placa Ethernet principal. Dependendo de seu hardware, voc poder
ter interfaces adicionais ou nmeros diferentes de interface listados. Se o
Backtrack estiver executando por meio de uma VM, sua interface principal
normalmente ser a eth0.
Para habilitar a placa de rede, digite o comando a seguir em uma janela
do terminal:
ifconfig eth0 up

Captulo 1 O que teste de invaso?

37

Vamos analisar esse comando de modo mais detalhado; o ifconfig um


comando Linux que significa quero configurar uma interface de rede.
Como j sabemos, a eth0 o primeiro dispositivo de rede de seu sistema
(lembre-se de que os computadores normalmente iniciam a contagem a
partir de 0, e no de 1), e a palavra-chave up usada para ativar a interface.
Sendo assim, podemos traduzir o comando digitado, de modo geral, como
quero configurar a primeira interface para que ela seja habilitada.
Agora que a interface est habilitada, temos de obter um endereo IP.
H duas maneiras bsicas de realizar essa tarefa. Nossa primeira opo
consiste em atribuir o endereo manualmente concatenando o endereo
IP desejado no final do comando anterior. Por exemplo, se quisermos
atribuir o endereo IP 192.168.1.23 nossa placa de rede, devemos digitar
(supondo que sua interface seja a eth0):
ifconfig eth0 up 192.168.1.23

A partir desse instante, o computador ter um endereo IP, mas ainda


ser necessrio um gateway e um servidor de DNS (Domain Name System).
Uma pesquisa simples no Google por configurar placa de interface de
rede (NIC) no Linux mostrar como inserir essas informaes. sempre
possvel verificar se os seus comandos funcionaram executando o comando
a seguir em uma janela do terminal:
ifconfig -a

A execuo desse comando permitir ver as configuraes atuais de suas


interfaces de rede. Como este um manual para iniciantes e para manter
a simplicidade, iremos supor que a discrio no uma preocupao no
momento. Nesse caso, a maneira mais fcil de obter um endereo por
meio de um DHCP. Para atribuir um endereo por meio de DHCP, basta
executar o comando:
dhclient

Observe que o dhclient tentar atribuir um endereo IP automaticamente sua NIC e configurar todas as opes necessrias, incluindo as
informaes sobre DNS e Gateway. Se voc estiver executando o Kali ou o
Backtrack Linux a partir de um VMware Player, o software VMware far
o papel do servidor DHCP.

38

Introduo ao hacking e aos testes de invaso

Independentemente de ter usado um DHCP ou de ter atribudo estaticamente um endereo ao seu computador, ele agora dever ter um endereo
IP. Se voc estiver usando o Kali Linux, sua rede dever estar previamente
configurada. No obstante, se voc tiver qualquer problema, a seo anterior poder ser til. O ltimo assunto a ser abordado refere-se ao modo de
encerrar o Backtrack ou o Kali. Como ocorre com quase tudo no Linux,
h diversas maneiras de realizar essa tarefa. Uma das maneiras mais fceis
por meio da digitao do comando a seguir em uma janela do terminal:
poweroff

ALERTA!
sempre uma boa ideia desligar ou reinicializar seu computador de
ataque aps terminar a execuo de um pen test. O comando shutdown
ou shutdown now tambm pode ser executado para desligar o seu
computador. um bom hbito, que evita que voc deixe acidentalmente
uma ferramenta executando e enviando trfego inadvertidamente a
partir de sua rede, enquanto voc estiver longe de seu computador.

O comando poweroff tambm pode ser substitudo pelo comando reboot


se voc preferir reiniciar o sistema em vez de deslig-lo.
Antes de continuar, reserve alguns minutos para rever e para praticar
todos os passos discutidos at agora, incluindo os seguintes:
ligar/iniciar o Backtrack ou o Kali;
fazer login com o nome de usurio e a senha padro;
iniciar o X (a GUI para Windows) se voc estiver usando o Backtrack;
visualizar todas as interfaces de rede de seu computador;
habilitar (on) a interface de rede desejada;
atribuir um endereo IP manualmente;
visualizar o endereo IP atribudo manualmente;
atribuir um endereo IP por meio de DHCP;

Captulo 1 O que teste de invaso?

39

visualizar o endereo atribudo dinamicamente;


reiniciar o computador usando a interface de linha de comando;
desligar o computador usando a interface de linha de comando.

O uso e a criao de um laboratrio da hacking


Todo hacker tico deve ter um lugar para praticar e para explorar. A maioria dos iniciantes fica confusa a respeito de como poder aprender a usar
ferramentas de hacking sem infringir a lei ou atacar alvos no autorizados.
Normalmente, isso realizado por meio da criao de um laboratrio
pessoal de hacking. Um laboratrio de hacking um ambiente isolado, de
onde o trfego e os ataques no tm chance de escapar ou de alcanar alvos
no autorizados ou no intencionais. Nesse ambiente, voc tem a liberdade
de explorar todas as diversas ferramentas e tcnicas sem temer que o trfego ou os ataques escapem de sua rede. O laboratrio deve, no mnimo,
ser configurado para ter dois computadores: um de ataque e a vtima. Em
outras configuraes, vrios computadores que serviro de vtima podem
ser simultaneamente instalados a fim de simular uma rede mais realista.
O uso e a configurao adequados de um laboratrio de hacking so vitais, pois uma das maneiras mais eficientes de aprender algo fazendo. Para
aprender e para dominar o bsico sobre os testes de invaso no diferente.
O aspecto mais importante no que diz respeito a qualquer laboratrio
de hacker est no isolamento da rede. Voc deve configurar a rede de seu
laboratrio de tal modo que seja impossvel o trfego escapar ou ser transmitido para fora da rede. Erros podem ocorrer e at mesmo as pessoas
mais cuidadosas podem digitar um endereo IP incorretamente. Digitar
incorretamente um nico dgito em um endereo IP um erro simples,
porm esse erro pode ter consequncias drsticas para voc e para o seu
futuro. Seria lamentvel (e, acima de tudo, ilegal) se voc executasse uma
srie de scans e ataques contra um alvo que voc achava ter um endereo
IP 172.16.1.1 em seu laboratrio de hacker e descobrisse posteriormente
que, na realidade, voc havia digitado o endereo IP 72.16.1.1.

40

Introduo ao hacking e aos testes de invaso

A maneira mais simples e eficiente de criar um ambiente com


sandboxing ou isolado desligando ou desconectando fisicamente sua rede
da Internet. Se voc estiver usando computadores de verdade, melhor
contar com cabos Ethernet e switches com fio para rotear o trfego. Alm
disso, no se esquea de verificar duas ou trs vezes se todas as suas NICs
sem fio esto desabilitadas. Sempre inspecione e verifique cuidadosamente
a sua rede procura de vazamentos em potencial antes de prosseguir.
Embora o uso de computadores de verdade para criar um laboratrio
de hacking seja uma soluo aceitvel, o uso de VMs proporciona diversas
vantagens fundamentais. Em primeiro lugar, considerando a capacidade
atual de processamento, mais fcil configurar e criar um minilaboratrio
de hacking em um nico computador ou laptop. Na maioria dos casos,
um computador mdio pode executar duas ou trs VMs simultaneamente,
pois nossos alvos podem ser configurados com um mnimo de recursos.
Mesmo usando um laptop, possvel executar duas VMs ao mesmo tempo.
A vantagem adicional de usar um laptop est no fato de seu laboratrio
ser porttil. Com o baixo custo de armazenamento externo hoje em dia,
possvel reunir facilmente centenas de VMs em um nico hard drive
externo. Esses podem ser facilmente transportados e configurados em
questo de minutos. Sempre que voc estiver interessado em praticar suas
habilidades ou em explorar uma nova ferramenta, basta abrir o Kali Linux,
o Backtrack ou o seu computador de ataque e instalar uma VM como
alvo. Criar um laboratrio como esse possibilita o rpido plug-and-play
de vrios sistemas operacionais e configuraes.
Outra vantagem em usar VMs em seu laboratrio de pen testing est
no fato de ser muito simples colocar todo o seu sistema em uma sandbox.
Basta desabilitar a placa wireless e desconectar o cabo da Internet. Desde
que voc tenha atribudo endereos s placas de rede, conforme discutimos na seo anterior, seu computador fsico e as VMs sero capazes de
se comunicar uns com os outros e voc poder ter certeza de que nenhum
trfego de ataque sair de seu computador fsico.
Em geral, o teste de invaso um processo destrutivo. Muitas das ferramentas e dos exploits executados podem causar danos ou deixar o sistema
offline. Em alguns casos, mais fcil reinstalar o sistema operacional ou o

Captulo 1 O que teste de invaso?

41

programa, em vez de tentar corrigi-los. Essa outra rea em que as VMs


se destacam. Em vez de ter de reinstalar fisicamente um programa como
o servidor SQL, ou at mesmo todo o sistema operacional, a VM pode ser
facilmente reiniciada ou ter a configurao original restaurada.
Para acompanhar cada um dos exemplos deste livro, voc deve ter
acesso a trs VMs:
Kali ou Backtrack Linux: as capturas de tela, os exemplos e os
paths neste livro foram extrados do Kali Linux, porm o Backtrack
5 (e qualquer verso anterior) tambm funcionar. Se voc estiver
usando o Backtrack 5, ser necessrio localizar o path apropriado
para a ferramenta sendo discutida. Com o Backtrack, a maioria das
ferramentas pode ser localizada navegando no menu Applications >
Backtrack (Aplicaes > Backtrack) no desktop ou usando o terminal
e acessando o diretrio /pen test. Independentemente de voc ter
escolhido o Backtrack ou o Kali, essa VM servir como seu computador de ataque em todos os exerccios.
Metasploitable: O Metasploitable uma VM Linux criada de
maneira intencionalmente no segura. O Metasploitable est
disponvel gratuitamente no Source-Forge e acessvel pelo site
http://sourceforge.net/projects/metasploitable/. O Metasploitable servir
como um de nossos alvos quando discutirmos a explorao.
Windows XP: embora a maior parte dos exerccios deste livro seja
executada contra o Metasploitable, o Windows XP (de preferncia,
sem nenhum dos service packs instalados) tambm ser usado
como alvo ao longo do livro. Com sua extensa base instalada e sua
popularidade no passado, a maioria das pessoas no ter muitos
problemas para obter uma cpia vlida do Windows XP. Uma instalao padro do Windows XP constitui um alvo excelente para
aprender as tcnicas de hacking e de testes de invaso.
Ao longo deste livro, cada um dos sistemas listados anteriormente ser
instalado como uma VM em um nico laptop. A rede ser configurada de
modo que todos os computadores pertenam mesma sub-rede e possam
se comunicar uns com os outros.

42

Introduo ao hacking e aos testes de invaso

ALERTA!
Mesmo que voc no consiga pr as mos em uma VM com Windows
XP, ainda ser possvel acompanhar muitos dos exemplos deste livro
usando o Metasploitable. Outra opo simplesmente criar uma
segunda cpia do Backtrack (ou do Kali). Se voc usar duas cpias
de seu computador de ataque, uma poder servir como o invasor e a
outra como o alvo.

Fases de um teste de invaso


Como ocorre com quase tudo, o processo geral para realizar o teste de
invaso pode ser dividido em uma srie de passos ou de fases. Quando
reunidos, esses passos constituem uma metodologia abrangente para realizar um teste de invaso. Uma anlise atenta de relatrios no confidenciais
sobre respostas a incidentes ou revelaes sobre violao de dados d
suporte ideia de que a maioria dos hackers black hat tambm segue um
processo quando eles atacam um alvo. O uso de uma abordagem organizada
importante porque no s mantm o pentester focado e avanando, mas
tambm permite que os resultados ou a sada de cada passo sejam usados
nos passos subsequentes.
A utilizao de uma metodologia permite dividir um processo complexo em uma srie de tarefas menores e mais administrveis. Entender
e seguir uma metodologia um passo importante para dominar o bsico
sobre o hacking. De acordo com a literatura ou as aulas s quais voc
estiver assistindo, essa metodologia normalmente conter entre quatro e
sete passos ou fases. Embora os nomes em geral ou a quantidade de passos
possam variar entre as metodologias, o importante que o processo proporcione uma viso geral completa do processo de testes de invaso. Por
exemplo, algumas metodologias usam o termo Coleta de Informaes
(Information Gathering), enquanto outras chamam o mesmo processo
de Reconhecimento (Reconnaissance) ou Recon, ou at mesmo de
OSINT. Considerando o propsito deste livro, focaremos nas atividades
da fase, em vez de focarmos no nome. Aps ter dominado o bsico, voc

Captulo 1 O que teste de invaso?

43

poder analisar as vrias metodologias de testes de invaso e selecionar


uma da qual voc mais goste.
Para simplificar, usaremos um processo de quatro passos para explorar
e aprender sobre testes de invaso. Se fizer pesquisas por a e analisar outras metodologias (o que importante fazer), voc poder se deparar com
processos que incluem mais ou menos passos do que estamos usando, bem
como nomes diferentes para cada uma das fases. importante entender
que, embora a terminologia especfica possa ser diferente, a maioria das
metodologias robustas de testes de invaso aborda os mesmos tpicos.
H uma exceo a essa regra: o ltimo passo em muitas metodologias
de hacking corresponde a uma fase chamada esconder, encobrir suas
pegadas ou remover evidncias. Como este livro foca na compreenso
do bsico, essa fase no ser includa nessa metodologia. Depois que tiver
um entendimento slido a respeito do bsico, voc poder prosseguir
explorando e aprendendo mais sobre essa fase.
O restante deste livro ser dedicado a analisar e a ensinar os passos a
seguir: Reconhecimento, Scanning, Explorao de falhas (exploitation) e
Ps-Explorao (ou Preservao do Acesso). s vezes, visualizar esses passos como um tringulo invertido pode ajudar. A figura 1.3 demonstra essa
abordagem. O motivo pelo qual usamos um tringulo invertido porque
o resultado das fases iniciais muito amplo. medida que descemos pelas
fases, continuamos a explorar detalhes bem especficos.
O tringulo invertido funciona bem porque representa nossa jornada
do mais amplo para o especfico. Por exemplo, medida que trabalharmos
na fase de reconhecimento, importante jogar nossas redes na maior rea
possvel. Todos os detalhes e todas as informaes a respeito de nosso alvo
sero coletados e armazenados. O mundo dos testes de invaso est cheio
de vrios exemplos bons de casos em que uma informao aparentemente
trivial foi coletada na fase inicial e, posteriormente, ela veio a ser um componente crucial para executar um exploit bem-sucedido e obter acesso ao
sistema. Nas fases subsequentes, comearemos a explorar em profundidade
e a focar em detalhes mais especficos relacionados ao alvo. Onde ele est
localizado? Qual o seu endereo IP? Que sistema operacional o alvo est
executando? Quais servios e verses de software esto sendo executados

44

Introduo ao hacking e aos testes de invaso

no sistema? Como voc pode ver, cada uma dessas perguntas torna-se
cada vez mais detalhada e especfica. importante observar que formular
e responder a essas perguntas em uma determinada ordem relevante.

Figura 1.3 A metodologia Hacking de Entrada Zero para testes de invaso.

Informaes adicionais
medida que suas habilidades avanarem para alm do bsico, voc
deve comear a se afastar dos scanners de vulnerabilidades em sua
metodologia de ataque. Quando voc estiver iniciando, importante
compreender o uso adequado dos scanners de vulnerabilidades, pois eles
podem ajudar a unir os pontos e entender como a aparncia de uma
vulnerabilidade. No entanto, medida que voc se tornar mais experiente,
os scanners de vulnerabilidade podero se tornar um apoio indesejado
para a mentalidade de hacker que voc est tentando aprimorar. Contar
contnua e exclusivamente com essa classe de ferramentas, em algum
momento pode se transformar em um entrave para o crescimento e para
compreender o modo como as vulnerabilidades funcionam e a maneira de
identific-las. A maioria dos pentesters sofisticados que conheo raramente
usa scanners de vulnerabilidades, a menos que eles no tenham nenhuma
outra opo.
Entretanto, pelo fato de este livro abordar o bsico, discutiremos os
scanners de vulnerabilidades e seu uso apropriado na metodologia Hacking
de Entrada Zero.

Captulo 1 O que teste de invaso?

45

igualmente importante entender a ordem de cada passo. A ordem


pela qual conduzimos os passos muito importante porque o resultado
ou a sada de um passo geralmente necessrio no passo logo a seguir.
Voc deve aprender mais do que simplesmente executar as ferramentas
de segurana neste livro. Compreender a sequncia adequada em que
esses passos so executados crucial para realizar um teste de invaso
abrangente e realista.
Por exemplo, muitos iniciantes pulam a fase de Reconhecimento e
vo direto para a explorao de seus alvos. No completar os passos 1 e 2
deixar voc com uma lista significativamente menor de alvos e de vetores
de ataque para cada alvo. Em outras palavras, voc acaba se tornando um
mgico de um truque s. Embora saber como usar uma nica ferramenta
possa impressionar seus amigos e familiares, isso no acontece na comunidade de segurana e com os profissionais que levam seus trabalhos a srio.
Tambm pode ser til aos iniciantes pensar nos passos que discutiremos como se fossem um crculo. muito raro encontrar sistemas crticos
expostos diretamente na internet no mundo atual. Em muitos casos, os
pentesters devem acessar e invadir uma srie de alvos relacionados antes
de poderem atacar diretamente o alvo original. Nessas ocasies, cada um
dos passos normalmente repetido. O processo de comprometer um
computador e, em seguida, us-lo para comprometer outro chamado de
pivoteamento (pivoting). Com frequncia, os pentesters devem realizar o
pivoteamento por diversos computadores ou redes antes de atingir o alvo
definitivo. A figura 1.4 apresenta a metodologia como um processo cclico.
Vamos rever rapidamente cada um dos quatro passos que sero discutidos para que voc os compreenda bem. O primeiro passo em qualquer
teste de invaso o reconhecimento. Essa fase cuida da coleta de informaes sobre o alvo. Como mencionamos anteriormente, quanto mais
informaes coletar sobre o seu alvo, mais possibilidade haver de voc ser
bem-sucedido nos passos subsequentes. O reconhecimento ser discutido
em detalhes no captulo 2.

46

Introduo ao hacking e aos testes de invaso

Figura 1.4 Representao cclica da metodologia ZEH (hacking de entrada zero): um


modelo com quatro passos.

Independentemente das informaes que voc tiver para comear,


aps concluir um reconhecimento detalhado, voc dever ter uma lista de
endereos IP a serem usados como alvo para poder efetuar o scanning. O
segundo passo em nossa metodologia pode ser dividido em duas atividades distintas. A primeira atividade a ser realizada o scanning de portas.
Aps concluir o scanning de portas, teremos uma lista de portas abertas
e de servios em potencial sendo executados em cada um dos alvos. A
segunda atividade da fase de scanning o scanning de vulnerabilidades.
O scanning de vulnerabilidades corresponde ao processo de localizar e de
identificar pontos fracos especficos nos softwares e nos servios presentes
em nosso alvo.
De posse dos resultados do passo 2, prosseguimos para a fase de explorao de falhas (exploitation). Depois que soubermos exatamente que
portas esto abertas, que servios esto executando nessas portas e quais
vulnerabilidades esto associadas a esses servios, podemos comear a atacar o nosso alvo. Essa fase e suas ferramentas, que os iniciantes associam ao
hacking de verdade, possibilitam a explorao em massa com um simples
aperto de boto. A explorao pode envolver diversas tcnicas, ferramentas
e cdigos diferentes. Analisaremos algumas das ferramentas mais comuns
no captulo 4. O objetivo final da explorao consiste em obter um acesso
de administrador (ter controle completo) sobre o computador-alvo.

Captulo 1 O que teste de invaso?

47

ALERTA!
A explorao pode ocorrer de forma local ou remota. A explorao
local exige que o invasor tenha acesso fsico ao computador, enquanto
a explorao remota ocorre por meio de redes e de sistemas, quando o
invasor no pode atingir fisicamente o alvo. Este livro discutir tanto
os ataques locais quanto os remotos. Independentemente de o ataque
ser local ou remoto, o acesso total do administrador normalmente
permanece como o objetivo final. O acesso de administrador permite
que um hacker tenha um controle total e completo do computador-alvo.
Novos programas podem ser instalados, ferramentas de defesa podem
ser desabilitadas, documentos confidenciais podem ser copiados,
alterados ou apagados, configuraes de segurana podem ser alteradas
e muito mais.

A fase final a ser analisada a de ps-explorao e preservao do


acesso. Com frequncia, os payloads enviados na fase de explorao de
falhas permitem apenas um acesso temporrio ao sistema. Como a maior
parte dos payloads no persistente, devemos prosseguir rapidamente
para a fase de ps-explorao para criar uma porta dos fundos (backdoor)
mais permanente para o sistema. Esse processo permite que nosso acesso
de administrador sobreviva quando os programas forem encerrados e
at mesmo quando houver uma reinicializao do sistema. Como hacker
tico, devemos ter muito cuidado com o uso e a implementao dessa fase.
Discutiremos como executar esse passo, bem como as implicaes ticas
de usar uma porta dos fundos ou um software para controle remoto.
Embora no esteja includo como um passo formal na metodologia de
testes de invaso, a ltima atividade (e, sem dvida, a mais importante) de
todo teste de invaso o relatrio. No importa a quantidade de tempo e o
planejamento feito para a realizao do teste de invaso, o cliente normalmente ir julgar o seu trabalho e a sua eficincia de acordo com a qualidade
de seu relatrio. O relatrio final do teste de invaso deve incluir todas as
informaes relevantes descobertas em seu teste e explicar em detalhes
como o teste foi realizado e o que foi feito durante o teste. Sempre que
possvel, medidas para atenuao e solues devem ser apresentadas para
os problemas de segurana descobertos. Por fim, um sumrio executivo

48

Introduo ao hacking e aos testes de invaso

deve ser includo em todo relatrio de teste de invaso. O propsito desse


sumrio oferecer uma viso geral simples, no tcnica, de uma a duas
pginas, de suas descobertas. Esse relatrio deve ressaltar e sintetizar os
problemas mais graves descobertos pelo seu teste. de suma importncia
que ele possa ser lido (e compreendido) tanto pelo pessoal tcnico quanto
pelo no tcnico. importante no encher o sumrio executivo com detalhes tcnicos em excesso; essa a funo do relatrio detalhado.

Informaes adicionais
O PTES (Penetration Testing Execution Standard, ou Padro para
Execuo de Testes de Invaso) um excelente recurso se voc estiver
procura de uma metodologia mais detalhada e completa. O PTES inclui
diretrizes tcnicas que podem ser usadas por profissionais da rea de
segurana, alm de um framework e uma linguagem comum dos quais a
comunidade de negcios pode tirar proveito. Mais informaes podem
ser encontradas em http://www.pentest-standard.org.

Qual a direo a ser seguida a partir daqui?


Devemos ressaltar que h diversas alternativas para o Kali ou para o
Backtrack. Todos os exemplos deste livro devem funcionar com todas as
distribuies voltadas para a auditoria de segurana discutidas a seguir. O
Blackbuntu uma distro baseada em Ubuntu, voltada para segurana, com
uma comunidade bem simptica, timo suporte e desenvolvimentos ativos.
O Blackbox outra boa distribuio voltada para testes de invaso, baseada
em Ubuntu, e inclui uma interface leve e elegante, alm de ter vrias ferramentas de segurana previamente instaladas. O Matriux semelhante ao
Backtrack, porm inclui tambm um diretrio Windows binrio que pode
ser usado e acessado diretamente a partir de um computador Windows. O
Fedora Security Spin uma coleo de ferramentas relacionadas segurana, criada com base na distribuio Fedora. O Katana um DVD multiboot
que rene diversas ferramentas e distribuies diferentes em um s local.

Captulo 1 O que teste de invaso?

49

Por fim, voc pode querer explorar a distribuio STD clssica, bem como
o Pentoo, o NodeZero e o SamuraiWTF. H muitas outras distribuies
de Linux para testes de invaso uma pesquisa simples no Google por
Linux testes de invaso distribuies fornecer uma infinidade de opes.
Voc tambm pode investir um tempo na criao e na personalizao de
sua prpria distribuio de Linux, reunindo e instalando ferramentas
medida que sua carreira de hacker progredir.

Resumo
Este captulo apresentou o conceito de testes de invaso e de hacking como
meios para garantir a segurana de sistemas. Uma metodologia especial de
quatro passos, contendo somente o bsico, incluindo Reconhecimento,
Scanning, Explorao de falhas e Ps-Explorao e Preservao do Acesso
foi apresentada. Neste captulo, tambm discutimos os vrios papis e personagens envolvidos no cenrio do hacking. O bsico sobre o Backtrack
Linux, incluindo sua inicializao, o login, como iniciar o X, acessar o
terminal, obter um endereo IP e desligar o sistema, foi discutido. O Kali
Linux, uma verso remodelada do Backtrack, tambm foi apresentado. A
criao e o uso de um laboratrio de testes de invaso foram abordados.
Os requisitos especficos para permitir que voc pratique suas habilidades em um ambiente seguro e isolado e possa acompanhar os exemplos
deste livro foram apresentados. Este captulo foi concludo com detalhes
adicionais sobre alternativas ao Kali ou ao Backtrack Linux que poderiam
ser explorados pelo leitor.