Você está na página 1de 62

Apostila Preparatria para Certificao

Ethical Hacking Foundation

rea de Aprendizagem

www.pmgacademy.com
Official Course
ESTE DOCUMENTO CONTM INFORMAES PROPRIETRIAS, PROTEGIDAS POR COPYRIGHT. TODOS
OS DIREITOS RESERVADOS. NENHUMA PARTE DESTE DOCUMENTO PODE SER FOTOCOPIADA,
REPRODUZIDA OU TRADUZIDA PARA OUTRO IDIOMA SEM CONSENTIMENTO DA PMG ACADEMY
LTDA, BRASIL.

Copyright 2012 - 2016, PMG Academy. Todos os direitos reservados.

www.pmgacademy.com

Design: By Freepik

Material para Formao Bsica para o Fundamento de Ethical Hacking

EXIN 2016 Todos os direitos reservados

PMG Academy 2016 Todos os direitos reservados

Instrutor - Prof. Adriano Martins Antonio

www.pmgacademy.com
Official Course
Se voc conhece o inimigo e a si mesmo,

No precisa temer o resultado de uma centena de batalhas.

Se voc conhece a si mesmo mas no o inimigo,

Para cada vitria ganha voc tambm sofrer uma derrota.

Se voc no conhece nem o inimigo nem a si mesmo, voc


sucumbir a cada batalha.

Sun Tzu

www.pmgacademy.com
Official Course
ETHICAL HACKING
Contexto
O rpido desenvolvimento da computao aumenta mais e mais os problemas da segurana da
informao relacionados com as infraestruturas de rede e de
sistema.

O propsito do ethical hacking avaliar a segurana do sistema ou rede de computao durante a


descoberta e
explorao das vulnerabilidades.

Objetivos do curso
O mdulo Fundamentos de Ethical Hacking EXIN abrange as etapas bsicas do Ethical Hacking:
coleta de itens de inteligncia, varredura de redes/sistemas de computador e invaso de sistemas.

Mais detalhadamente, o candidato desenvolver uma compreensso dos seguintes tpicos:


Deteco de rede (coleta de informaes a partir do trfego de rede);

Cracking (Quebra de cdigos) de uma chave WEP e WPA(2) a partir de uma rede sem fio
Escaneamento de vulnerabilidades da rede;

Invaso em sistemas de computadores;

Cracking de senhas;

Hackeamento baseado na web, contendo injees SQL


(SQLi), Cross-Site Scripting (XSS), Incluses de Arquivos Remotos (RFI) .

www.pmgacademy.com
Official Course
ETHICAL HACKING
I - INTRODUO

As implicaes legais do hackeamento

Hackeamento ilegal um crime e tem punio. Exemplos:

Retweetar links de Lei do Estado de Connecticut:


informaes hackeadas:
Uma pessoa comite um crime virtual quando:
A lei de hacker proposta
1. Acessa um sistema de computador sem autorizao;
por Obama pode tornar
voc um criminoso 2. Acessa ou utiliza um sistema de computador para obter
inconsciente. servios de informtica no autorizados;
(thenextweb.co
m January
3. Intencional ou negligentemente interrompe, degrada, ou
2015)
provoca a interrupo ou degradao dos servios de
computao

4. Intencional ou negligentemente adultera etc., qualquer


equipamento usado em um sistema de computador.
(cgta.ct.gov June 2012)

Legislao International

Aes legais - Europa


Exemplos:
2002 Diretiva ePrivacy;
2013 Uma Diretiva sobre ataques contra sistemas de informao;
Fonte Web: http://db.eurocrim.org/db/en/vorgang/252/

Leis Federais sobre Cybercrime - EUA


Exemplos de tipos de comportamentos ilcitos:
Fraude na Internet;
Pirataria de Software e Roubo de Propriedade Intelectual.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Cdigo de tica (EC-Council)

Quatro grandes princpios:


Agir dentro dos limites legais;
Agir com honestidade e integridade;
Defender o profissionalismo;
Manter a privacidade e a confidencialidade.
(Fonte: eccouncil.org)

Cdigo de tica Alternativo (UAT)


No roubar;
No mentir;
Ser confivel;
Ser responsvel;
Ser um lder, no um seguidor;
Escolher um colega hacker com morais satisfatrias;
Ter habilidades;
Ter experincia profissional e integridade;
Exercitar auto-controle;
Hack;
(Fonte: Daniel Scarberry, Universidade de Tecnologia Avanada)

Tipos de Hackers

Hacker (Fonte: Merriam-Webster.com)


Substantivo hacker \ha-kr\
computers: pessoas que tm acesso secretamente a um sistema
de computador a fim de obter informao, provocar danos, etc.:
uma pessoa que invade um sistema de computador.

Hacker tico (Fonte: oxforddictionaries.com)


Substantivo
Uma pessoa que invade uma rede de computador a fim de testar
ou avaliar sua segurana, sem intenes criminais ou maliciosas.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Hacker Chapu branco"
Um hacker legal: hacker tico ou testador de invaso.

O trabalho principal dos hackers ticos o teste de segurana.

Esses testes podem ser conduzidos de diferentes maneiras, assim o hacker tico:
Tem conhecimento completo;
Tem conhecimento parcial;
No tem conhecimento do alvo a ser avaliado (box testing).

Hacker Chapu preto


Um hacker ilegal

Hacker Chapu cinza


Um tipo de hacker intermedirio. Ele tem a inteno de um chapu branco, mas invade
sistemas e redes sem permisso. Ex: manipulao de rankings de websites usando tcnicas de
SEO ou expondo invases ilegais pelos governos.

Hacktivista

Uma pessoa que utiliza os computadores de outras pessoas e redes de computadores para
promover uma agenda poltica. Est no limite com o cyberterrorismo.

Formas de hacktivismo

Extenses de websites ou softwares, como a instalao RECAP para fins polticos, ex: WikiLeaks.

Website mirroring. Fazer uma cpia de um website censurado (governo) em um domnio no-
censurado.

Geo-bombing. Geo-tagging (geo-marca) do contedo do YouTube para o Google Maps e/ou


Google Earth. Exemplo: Quando as pessoas flutuam sobre um determinado local, por exemplo,
os escritrios de um governo opressivo, elas podem acessar mensagens de vdeo promovendo
liberdades civis.

Blogs annimos

www.pmgacademy.com
Official Course
ETHICAL HACKING
Contrato de hacking:

Um hacker tico deve sempre ter um contrato legalmente vinculativo com o cliente, indicando o
escopo e tipos de testes, descrio da funo, responsabilidades, limites para a invaso e
explorao, relatrios, etc.

Testes de caixa branca, preta e cinza

(Fonte de imagem: http://jobsandnewstoday.blogspot.nl)


Differences Between Box Testing Types

Internals Internals Internals


Fully Relevent Fully
Known To Testing Known
Known

Testing As Testing
Testing
User With As
As
Access to Developer
User
Internal

Teste de caixa branca


Wikipedia:
Teste de caixa branca (tambm conhecido como clear box testing, glass box testing, transparent
box testing, e structural testing) um mtodo de teste de software que testa estruturas internas ou
funcionamento de uma aplicao, em oposio sua funcionalidade; por exemplo, testes black
box. Em testes de caixa branca, uma perspectiva interna do sistema, bem como habilidades de
programao, so usadas para esboar casos de testes.

Teste de caixa preta


Wikipedia:
Teste de caixa preta um mtodo de teste de software que examina a funcionalidade de uma
aplicao sem perscrutar estruturas internas ou funcionamento. Esse mtodo de teste pode ser
aplicado, virtualmente, a todos os nveis de testes de software: unidade, integrao, sistema e
aceitao. Conhecimento especfico do cdigo de aplicao/estrutura interna e conhecimento de
programao em geral no so requisitos. O testador est ciente do que o software deveria fazer,
mas no de como ele funciona.

www.pmgacademy.com
Official Course
ETHICAL HACKING
As fases do processo de hackeamento

(Fonte da imagem: IBM.com)


Reconhecimento

Explorao

Explorao

Discrio

Explicaes das fases:

Reconhecimento
Identificao do alvo.

Explorao
Identificar vulnerabilidades (pontos de contato) que tem o potencial
de explorao.

Explorao
Explorao de vulnerabilidades, ex., usando Metasploit.

Discrio
Ocultar a sua identidade.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Processo de Ethical Hacking

Cliente

Contrato
Coletar Informao

Preparar para ataque


Escrever relatrio ou Teste de Invaso

Atacar ou testar

Etapas do hackeamento (processo tico):

Coleta de Informao
Incluindo a identificao de intervalo de IP de endereos, identificando portas/servio e varredura
de vulnerabilidades.

Preparao de ataque
Investigar informao coletada, correlacionar resultados com plano.

Execuo de ataque
Explorar as vulnerabilidades usando ferramentas diferentes, ex. Metasploit.

Elaborao de relatrios
Documentar descobertas e informar ao cliente.

www.pmgacademy.com
Official Course
ETHICAL HACKING
II DETECTORES DE REDE

Detectores de Rede: encontrando vulnerabilidades

Antes de poder explorar o trfego de rede, voc precisa entrar na rede, encontrar o trfego e ento
captur-lo.

Para conseguir isso, voc precisa de uma ferramenta especfica de rede chamada analizador de
pacotes ou detector de pacotes.

Um detector de pacotes um programa de computador ou um pedao de hardware de


computador que pode interceptar e registrar o trfego que passa por uma rede digital ou por parte
de uma rede.

(Fonte: Wikipedia)

Ferramentas para Detectores de Rede

Wireshark
Um analizador de pacotes gratuito e de cdigo aberto
Funciona no Linux, OS X, BSD, Solaris, etc. e no Microsoft Windows
Interface Grfica do Usurio (GUI)

TShark
Verso baseada em terminal (no-GUI) do Wireshark

Top 125 listas de ferramentas de Segurana de Rede


(Fonte: Sectools.org/tag/sniffers/ ) Top 3 em Maro de 2015:

1. Wireshark
2. Cain and Abel (Ferramenta de recuperao de senha somente para Windows)
3. Tcpdump (ferramenta favorita at a apario do Wireshark)

www.pmgacademy.com
Official Course
ETHICAL HACKING
Como utilizar Ferramentas Detectoras

Exemplo do Wireshark

Em uma rede comutada voc consegue, normalmente, detectar apenas seu prprio trfego. O
processo o seguinte:
Captura de trfego: inicie a captura de trfego no Wireshark (usando a opo eth0);
Filtrar Trfego: defina filtros para descartar pacotes que no interessam;
Seguir um TCP: selecione pacotes interessantes como o incio de um login FTP;
Dissecar pacotes: por exemplo, para encontrar o ponto de destino TCP ou exibir cabealhos
HTTP.

Wireshark: Forjamento ARP


Para detectar o trfego de outras pessoas, precisamos adicionar configuraes extras.

O envenenamento do Cache ARP faz com que o comutador acredite que o trfego seu.

- ARP significa Address Resolution Protocol (Protocolo de Resoluo de Endereo).

- O envenenamento do Cache ARP tambm conhecido como Forjamento ARP.

A funo dos cabealhos HTTP

Cabealhos HTTP so partes da seo de cabealho de mensagens de requisio e resposta no


Protocolo de Transferncia de Hipertexto - Hypertext Transfer Protocol (HTTP). Eles definem os
parmetros de operao de uma transao HTTP.

Campos de cabealhos so transmitidos depois da linha de requisio ou resposta. Sintaxe:


pares de nome-valor separados por dois pontos em formato de cadeia de caracteres de texto
simples.

Tipos: Campos de requisio, Campos de resposta.

(Fonte: Wikipedia)

www.pmgacademy.com
Official Course
ETHICAL HACKING
Campos de cabealho (exemplos)

Exemplos de Campos de Cabealho:

Set-Cookie Set-Cookie: UserID=JohnDoe; Max-Age=3600;


Version=1

Cookie Cookie: $Version=1; Skin=new;

Uma lista abrangente de campos de cabealho HTTP pode ser encontrada em@
http://en.wikipedia.org/wiki/List_of_HTTP_header_fields

Extraindo informaes de cabealhos

HTTP

Exemplo usando Wireshark:


Captura de trfego: inicie a captura de trfego no Wireshark (usando a opo eth0);
Filtrar trfego: configurar o filtro do Wireshark para exibir o HTTP;
Selecionar um pacote para ver os detalhes.

Capturar trfego
Iniciar o Wireshark com privilgios root (por favor, note que isso pode provocar alertas. Descarte os
alertas; afinal de contas, voc um hacker).

Iniciar a captura de trfego no Wireshark usando a opo eth0 (=interface de rede local).

Voc ver todo o trfego destinado ao seu prprio computador, bem como qualquer trfego de
broadcast (trfego enviado para toda a rede).

Todo trfego no destinado a seu computador no ser visto pela interface de rede e no ser
capturado pelo Wireshark.

Filtrar trfego
A quantidade de trfego ser, geralmente, enorme. Portanto, precisamos filtr-la usando filtros do
Wireshark.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Podemos, por exemplo, usar filtros para:
Todos os trfegos que usam protocolo FTP ou cabealhos HTTP
Outros refinamentos podem ser feitos, como a limitao do trfego capturado a certos
endereos IP de destino.

Dissecar pacotes
Primeiro selecione um pacote especfico capturado.

O Wireshark exibir os detalhes do pacote selecionado.

Selecione a entrada HTTP. Quando selecionamos esse campo, a entrada em bytes brutos do
pacote tambm fica destacada.

III - HACKEAMENTO DE REDES SEM FIO

Preparao para o Hackeamento de Redes Sem Fio


(Fonte da imagem: opensourceforu.com)

Encontre informao sobre seu adaptador de rede

Etapas:
1. Visualizar interfaces sem fio disponveis:

iwconfig
Resultado:
Wlan0

www.pmgacademy.com
Official Course
ETHICAL HACKING
2. Rastreie pontos de acesso:
iwlist wlan0 scan
Principais resultados (necessrios para o teste/ataque);
Endereos (MAC);
Canal (broadcast);
Status da Chave de Criptografia (on/off);
ESSID.

Aircrack-NG

O Aircrack-ng um programa de quebra de chaves 802.11 WEP e WPA-PSK que pode recuperar
chaves uma vez que pacotes de dados suficientes forem capturados.

Para hackers ticos, o Aircrack-ng um conjunto de ferramentas para a auditoria de redes sem
fio.

Processo bsico:
Determinar o chipset em sua placa wireless;
Determinar qual das trs opes voc usar para executar os programas do aircrack-ng
(distribuio Linux, Live CD ou VMWare image);
Inicie o aircrack-ng.

(Fonte: aircrack-ng.org)

Airodump-NG

Airodump-NG utilizado para a captura de pacotes e para salvar pacotes sem fio (frames brutos
802.11);

Alm disso, o Airodump-NG grava vrios arquivos contendo os detalhes de todos os pontos de
acesso e clientes vistos.

Ferramenta relacionada: Airmon-NG


(Fonte: aircrack-ng.org)

www.pmgacademy.com
Official Course
ETHICAL HACKING
Usando o Airodump-NG

Etapas:
1. Coloque sua placa de rede em modo monitoramento usando o Airmon-NG.
Elimine processos conflitantes:
airmon-ng check kill
Mude para o modo de monitoramento:
airmon-ng start wlan0

2. Capture Pacotes.
Airodump-ng mon0 channel 6

Resultados relevantes: BSSID (=endereo MAC da estao sem fio), SSID, endereos MAC de
clientes conectados.

Captura de tela de um exemplo de Airodump-NG


usage: airodump-ng <options> <interface>[,<interface>,...]

(Fonte: aircrack-ng.org)

www.pmgacademy.com
Official Course
ETHICAL HACKING
Ferramentas Aircrack e suas funes

Ferramenta Descrio
Ferramenta multiuso destinada a atacar clientes
airbase-ng conectados a um Ponto
de Acesso (AP)
Programa de quebra de chaves 802.11 WEP e
aircrack-ng
WPA/WPA2-PSK
Descriptografar arquivos de captura
airdecap-ng
WEP/WPA/WPA2
Remove o WEP Cloaking a partir de um arquivo
airdecloak-ng
de captura de pacote
Uma ferramenta de desautenticao sem fio
airdrop-ng
baseada em regra

aireplay-ng Injeta e reproduz frames

airgraph-ng Esboa redes sem fio

Habilita e desabilita o modo monitor em interfaces


airmon-ng
sem fio

airodump-ng Captura de frames brutos 802.11


Armazena senhas WPA/WPA2 em uma base de
airolib-ng
dados para us-las depois com o aircrack-ng
Servidor para placas sem fio que possibilita
airserv-ng
que mltiplas aplicaes as utilizem via TCP/IP.
airtun-ng Criador de interface de tnel virtual
Cria vrios tipos de pacotes criptografados
packetforge-ng
que podem ser usados para injeo

www.pmgacademy.com
Official Course
ETHICAL HACKING
ESSID&BSSID

O acesso a redes sem fios no pas cada vez mais crescente. Conectar em uma rede sem fio facilita
muito a vida do usurio que precisa se conectar de qualquer local. Mas um ponto que tem merece
ateno a segurana envolvida em uma conexo WIFI.

Invasores procuram sempre observar vulnerabilidades para promoverem ataques por meio da
conexo sem fio, roubando dados e efetivando transaes sem a devida permisso ou
conhecimento do usurio.

Os pontos de acesso de uma rede sem fio so agrupados por identificadores denominados de
ESSID e BSSID. justamente nestes pontos que um ataque pode encontrar alguma vulnerabilidade.
Vamos entender melhor esses conceitos.

O que e para que serve

ESSID (Extended Service Set Identifier): Podemos dizer que o ID da internet. uma combinao
de letras e nmeros identificados em um ambiente de rede. De uma forma mais resumida,
podemos dizer que o ESSID identifica conjuntos de servios conectados, fornecendo um nome de
rede, legvel para os humanos.

Exemplo de um nome de rede identificado por ESSID: Casa

BSSID (Basic Service Set Identifier): Se refere ao endereo MAC de um adaptador sem fio ou de um
ponto de acesso.Sua funo identificar exclusivamente um ponto de acesso que enviar sinais pra
transmisso da rede sem fio. Em um IBSS o seu SSID ser escolhido atravs do dispositivo cliente
que esteja iniciando a rede.

Exemplo de formato do BSSID: 7A:EA:3A:EB:E1:67

Como funciona
Cada ESS e BSS identificado por meio do SSID (Service set identifier). Este SSID uma string de
at 32 caracteres que denomina o nome da rede e diferencia uma rede da outra. O cliente s
poder se conectar rede sem fio se fornecer corretamente este SSID.

Quando um usurio tenta se conectar, o SSID das redes sem fio detectado, e se alguma estiver
desprotegida de senha, poder sofre invases e ataques maliciosos.

Em um access point (ponto de acesso), o SSID poder ser ativado ou desativado, definindo ser
ficar visvel ou no para qualquer dispositivo que esteja dentro do mesmo campo de sinal da rede.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Quando estiver oculto, o usurio dentro deste campo de sinal dever conhecer qual o nome do
SSID para conseguir fazer conexo com esta rede sem fio.

Embora ocultar o SSID da rede parea evitar intrusos, ela no uma opo de segurana
totalmente confivel, ao optar por ocultar o SSID o usurio precisar configurar de forma manual
todos os dispositivos que podero acessar a rede.

Uma forma mais eficaz para proteger a conexo de rede sem fio utilizar o padro WPA2. O
protocolo WPA2 faz uso de criptografia com algoritmos AES (Advanced Encryption Standard) e o
CCMP (Counter Cipher Mode) que se refere a um mecanismo de encriptao de todos os dados
que passam pela rede. Usando o protocolo WPA2 as possibilidades de um ataque so reduzidas
consideravelmente.

Essas configuraes de redes sem fio so realizadas nos roteadores. Os fabricantes de roteadores
geralmente fornecem um nome genrico na rede. Maior parte dos usurios no modificam essa
informao. Para configurar a rede, preciso estar com o manual do fabricante em mos ou
procurar pela verso digital no site do fabricante.

Normalmente, um exemplo para configurar o nome e protocolo de criptografia, digitar no


navegador o endereo do roteador Wi-Fi, como por exemplo, 192.168.1.1 (Essa informao
normalmente fica no aparelho ou no manual) entrar com usurio e senha e realizar as
configuraes necessrias.

SSID, BSSID e ESSID

SSID Service Set ID (Conjunto de Servio) o nome de uma rede sem fio. Precisa ser nico,
para que todos os dispositivos em uma WLAN comuniquem-se entre si.

BSSID Basic Service Set ID um identificador exclusivo de um dos Pontos de Acesso (AP) e seus
clientes associados dentro de uma WLAN. Cada Ponto de Acesso (AP) tem seu prprio BSSID.

ESSID Extended Service Set ID o nome de transmisso SSID do AP.

www.pmgacademy.com
Official Course
ETHICAL HACKING
IV INVASO NO SISTEMA

Coleta de informao online

Protocolo de consulta Whois


Ferramenta de linha de comando (ou ferramentas Web);
Whois {domnio, ex. exin.com}

Resultados: registrante, contato tcnico, servidores de domnio.

Verificao de Domain Name Service (DNS)


Usando nslookup; traduz o nome de domnio legvel em um endereo IP. Tambm
possvel retornar uma lista de servidores de e-mail (adicionando o parmetro mx).
Usando o comando host.

Alternativa: usar uma ferramenta de farejamento (=detectores de pacotes)

Coleta de informao local

Quando estamos conectados a uma rede, podemos coletar a informao a partir de dentro.
Descubra se o alvo est online usando o ping.
Colete informao com a ferramenta Nmap;
Portas abertas;
Servios ativos;
Sistema operacional
Verses de software, etc.;
Explore as vulnerabilidades com a ferramenta Metasploit.

Explorar as vulnerabilidades com a ferramenta Metasploit

Busca por arquivos com contedo interessantes, ex: senhas.


Meterpreter> search f *password*

Como alternativa: utilizar o keylogging (detector meterpreter keystroke)


Meterpreter> keyscan_start
Meterpreter> keyscan_dump
Meterpreter> keyscan_stop

www.pmgacademy.com
Official Course
ETHICAL HACKING
Explorao permanente

Sistema Windows
Coleta de credenciais (utilizando WinSCP);
Visualizar e editar informaes de rede (utilizando o shell de comando do Windows).

Sistema Linux
Verificando o histrico do bash;
"Bash o shell mais frequentemente usado para a programao shell (scripting).

Movimento lateral, ou transformar o acesso a um sistema em acesso a muitos:


PSExec;
Pass the Hash;
SSHExec;
Token impersonation;
Incognito;
SMB capture;
Pivoting.

Ferramentas de Software

Introduo ao Nmap & Metasploit

Nmap ("Network Mapper ou Mapeador de Rede) um utilitrio gratuito e aberto (licena GNU)
para deteco de redes e auditoria de segurana.

Utilitrio de linha de commando ou ferramenta baseada em GUI.

Ferramentas adicionais:
Zenmap (visualizador de resultados);
Ncat (ferramenta de transferncia de dados, redirecionamento, e depurao);
Ndiff (utilitrio para comparar resultados de inspees);
Nping (gerao de pacotes e ferramenta de anlises de resposta).
fonte: nmap.org

Metasploit pode ser usado para testar a vulnerabilidade do sistema de computador ou para invadir
um sistema remoto.

A melhor forma para testadores de invaso desde 2003.


Agora propriedade da Rapid7

www.pmgacademy.com
Official Course
ETHICAL HACKING
Edies de cdigo aberto ainda disponveis.

Verses gratuitas
Metasploit Framework Edition: verso gratuita. Ela contm uma interface de linha de comando,
importao de terceiros, explorao manual.
Metasploit Community Edition: uma interface web gratuita para usurio do Metasploit.

Metasploit

O Metasploit um conjunto de plataformas usadas para investigar vulnerabilidades em


plataformas, servidores e em sistemas operacionais.

Com o uso do Metasploit possvel realizar testes de invaso (pentests). Sendo possvel fazer
desde um scan mais simples at uma anlise ou invaso mais completa, explorando
vulnerabilidades em programas instalados.

Para que serve


Esta ferramenta tem como objetivo desenvolver um ambiente de pesquisa e criar um ambiente de
explorao de vulnerabilidades, possibilitando que erros de programao (que influenciam em
falha na segurana) possam ser descobertos.

Depois que se obtm todo o cenrio de vulnerabilidade, realizado o desenvolvimento do exploit,


aplicando tcnicas de engenharia reversa ou programao. O exploit executado e testado em
vrios cenrios, provando a existncia de vulnerabilidades. Vamos entender melhor isso adiante.

Como funciona
Este framework open source, e passa por constantes transformaes. A sua programao feita
em Ruby e est organizada por mdulos.

justamente nesses mdulos que se encontram os programas que so preparados para tiraram
partido das vulnerabilidades que forem encontradas nos programas, possibilitando a execuo de
cdigos maliciosos e provvel invaso da mquina.

Estes programas so chamados de exploits, e o cdigo maligno se chama de payload. Os exploits


atacam as falhas encontradas e executam o payload, devolvendo uma sesso de SSH ou Telnet
permitindo o controle remoto do computador atacado.

Exemplo simples de como usar o metasploit


A ferramenta pode ser baixada pelo site oficial atravs do seguinte link:
link https://www.rapid7.com/products/metasploit/metasploit-community-registration.jsp

www.pmgacademy.com
Official Course
ETHICAL HACKING
Aps o download do arquivo, preciso permisso para executar arquivo. Aps executar o arquivo
tudo realizado de forma automtica. Um exemplo de como iniciar Metasploit, considerando o
uso do Linux, digitando os comandos:
service postgresql start;
service metasploit start.

E em seguida iniciar o Metasploit com o seguinte comando:


Msfconsole.

Ao iniciarmos o Metasploit pela primeira vez, so criadas diversas tabelas no banco de dados, que
servem para guardar dados de hosts, vulnerabilidades encontradas e outras informaes
importantes.

Quase todos os comandos no Metasploit tem a opo de help ( -h) para auxiliar no entendimento
do mesmo. Com o comando help podemos visualizar uma lista de comandos com as suas
explicaes.

Exemplo: search -h. O help indicar que o comando search usado para buscar payloads e exploits
dentro da ferramenta.

Ao encontramos o comando que queremos usar dentro do Metasploit, devemos usar um outro
comando chamado use, para entrar no contexto do mdulo que iremos usar. Para retornar ao
modo inicial do Metasploit devemos digitar o comando back.

Embora possamos usar o Metasploit por linha de comandos, podemos tambm fazer uso da
interface grfica via browser: o msfweb.

Resumo de algumas ferramentas do metasploit:


msfconsole metasploit em modo console;
msfweb Interface grfica via browser;
msfplayload utilizado para gerar e customizar payloads;
msfcli uma interface para automatizar a penetrao e explorao;
msflogdump exibir as sesses de arquivos de log.

Esta a base fundamental para uso do Metasploit. Para aprender mais sobre os comandos e
colocar aes em prticas, indicado fazer uso do site: https://www.rapid7.com, onde possvel
encontrar informaes e exemplos completos.

www.pmgacademy.com
Official Course
ETHICAL HACKING
O que NMAP

O Nmap um scanner que permite fazer um scan completo em uma rede para obter as
informaes de quais hosts esto ativos na rede, bem como informaes de portas que esto
abertas e sistemas que esto sendo rodados.
Para que serve

Como vimos acima, o Nmap(Network Mapper) se trata de uma ferramenta capaz de detectar os
servios e computadores de uma determinada rede. Criando um tipo de mapa da rede.

Algumas das funcionalidades do Nmap so:


Identificar os computadores da rede, fornecendo uma lista.
Identificar quais as portas esto abertas.
Identificar os servios de rede que estejam ativos
Detectar caractersticas de hardware de dispositivos na rede

Como funciona

O Nmap pode ser usado atravs de linha de comando ou graficamente. A sua sada ser uma lista
contendo alvos / dispositivos rastreados com informaes adicionais de cada um. Uma das
informaes obtidas pelo rastreamento uma tabela de portas, que exibe o nmero de porta,
protocolo, nome do servio e estado que pode ser aberto, filtrado, no filtrado ou fechado.

Se o estado for aberto, indica que a aplicao na mquina escaneada est em execuo. Quando o
estado filtrado, indica que o firewall est bloqueando a porta e no permite que o Nmap diga se
ela est aberta ou fechada.

Quando o estado est como fechado, indicao que a aplicao no est escutando na porta. J
as portas classificadas como no filtradas indicam que elas respondem o Nmap, mas o Nmap por
sua vez no consegue determinar se determinada porta se encontra no estado aberto ou fechado.

Exemplos
Vamos mostrar alguns exemplos de utilizao do NMAP, para entender um pouco mais sobre o seu
funcionamento. Vamos considerar a utilizao de linha de comandos.

Comando: nmap -sV -p 22,53,110,143,4564 198.116.0-255.1-127: Este comando enumera os hosts


e faz um rastreio TCP na primeira metade de cada sub-rede existente na classe B do espao de
endereamento 198.116. Para cada porta aberta determinado qual aplicao est em execuo.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Comando: nmap -v scanme.nmap.org: Esta opo faz um scan de todas as portas TCP que estejam
reservadas no host scanme.nmap.org.

A figura a seguir mostra um exemplo de sada para rastreio com o comando -A que faz a deteco
de Sistema Operacional e sua verso e o comando -T4 que mostra os nomes de hostnames em
questo.

Figura retirada do site https://nmap.org/man/pt_PT/ - 26/08/16 s 11:18

www.pmgacademy.com
Official Course
ETHICAL HACKING
Outro exemplo: Este comando verifica quais as portas UDP esto abertas.
Comando: nmap 192.168.0.222 -sU

Exemplo de resultado ser:


Starting Nmap 4 ( http://xxxxx.org ) at 2016-08-26 08:11 GMT+3
Interesting ports on 192.168.0.60:
Not shown: 1120 closed ports 10
PORT STATE SERVICE
138/udp open|filtered netbios-dgm
137/udp open|filtered netbios-ns
259/udp open|filtered firewall1-rdp
445/udp open|filtered microsoft-ds
1030/udp open|filtered iad1
1031/udp open|filtered iad2
4500/udp open|filtered sae-urn
500/udp open|filtered isakmp
MAC Address: FC:AA:27:02:DF:26
Nmap done: 1 IP address (1 host up) scanned in 3.542 seconds

Existem diversas outras opes de parmetros que podem ser usados no mapeamento Nmap. Para
saber mais, pode-se acessar o site https://nmap.org/ que fornece mais informaes.

Alm disso, ferramentas grficas podem ser utilizadas para usar o NMAP, uma dica de ferramenta
grfica a Zenmap.

Inspecionando um alvo

Varredura de porta descobrir quais sistemas esto ativos e qual software podemos falar sobre:
Varredura manual de porta & Impresses Digitais;
Conectar-se a uma porta usando o Netcat.

Varredura de porta usando o Nmap:


Varredura SYN detecta diferentes tipos de servidores, ex: web, e-mail, banco de dados;
Varredura de verso detecta as verses do software do servidor;
Varredura UDP;
Varredura de porta especfica.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Combinao de ferramentas

As ferramentas tm diferentes funes e podem ser combinadas para cobrir o


processo completo do ethical hacking.

Por exemplo:
Ferramentas de linha de comando do Linux, como whois e nslookup.
Wireshark uma boa ferramenta quando o assunto deteco e coleta de informaes em uma
rede.
Nmap para descobrir hosts e servios em uma rede de computador.
Netcat para abrir portas brutas.
Encontrar vulnerabilidades (conhecidas) online, ex: exploit-db.com, etc.
Metasploit uma estrutura abrangente para conduzir testes de invaso em um sistema de rede
e em uma infraestrutura de TI, e para explorar vulnerabilidades.

Impresses digitais e vulnerabilidades

I. Encontrando vulnerabilidades.
II. Impresses digitais manuais.

I - Encontrando vulnerabilidades
As varreduras de vulnerabilidades possibilitam uma base slida para futuras
exploraes.

Opes de ferramentas:
Nessus scanner bastante utilizado.
Nmap scripting engine executa scripts disponveis ou permite que voc escreva o seu prprio.
Metasploit.
Mdulos de scanner ajudam a identificar vulnerabilidades para futuras exploraes.
Funes de verificao conectam-se a um alvo para ver se ele est vulnervel.

www.pmgacademy.com
Official Course
ETHICAL HACKING
II. Impresses digitais manuais
Impresso digital o processo de identificao do tipo/verso de um servidor e da aplicao do
servidor.

Como vimos, podemos fazer isso com ferramentas como o Nmap, ou manualmente usando
Netcat.

O Netcat , s vezes, chamado de o canivete suo da rede.

Comando bsico/parmetro
Nc iniciar Netcat
-vv detalhes adicionais (fornece o mximo de informao possvel)

Sintaxe
nc vv {nome do servidor ou- endereo ip} {tcp nmero da porta}

Exemplos de nmeros de portas

Porta Funo

20 FTP transferncia de dados

21 FTP controle (comando)

22 Secure Shell (SSH)

25 Protocolo de Transferncia de Correio


Simples (SMTP)

53 Sistema de Nomes de Domnios (DNS)


Protocolo de Transferncia de Hipertexto
80
(HTTP)

(Sources: en.wikipedia. org/wiki/List_of_TCP_and_UDP_port_numbers Dummies.com (List of c


ommonly hacked ports))

www.pmgacademy.com
Official Course
ETHICAL HACKING
Explorao e ps-explorao

Introduo ao Metasploit. Etapas bsicas:


Escolha e configure uma explorao
Opcionalmente, verifique se o sistema de destino pretendido suscetvel explorao
escolhida.
Escolha e configure um payload
Escolha a tcnica de codificao
Execute a explorao
Metasploit oferece muitos tipos de payloads, incluindo:
Comando Shell;
Meterpreter;
Payloads dinmicos.

Iniciando a Estrutura Metasploit:


Inicie o banco de dados PostgreSQL; necessrio para monitorar o que voc est fazendo;
Inicie o servio Metasploit;
Crie um usurio PostgreSQL com o banco de dados correspondente;
Inicie o servidor RPC do Metasploit e o servidor web;
Escolha uma interface, ex: Msfconsole (baseada em texto) e/ou Msfcli (linha de comando);
Inicie a explorao usando o msf-prompt.

Explorando vulnerabilidades
Corresponda vulnerabilidades descobertas anteriormente com mdulos Metasploit usando:
Nmero CVE (Vulnerabilidades comuns e exposies);
OSVDB ID (Banco de dados de vulnerabilidades);
Bugtraq ID;
Boletim de segurana da Microsoft;
Busca do texto completo para uma cadeia de caracteres
Funo de busca integrada ao Metasploit.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Explorao permanente de vulnerabilidades
Selecione um mdulo;
Encontre informaes sobre o mdulo (usando o comando info);
Confira os resultados;
Use o mdulo (usando o comando use);
Configure opes de mdulo (use o comando show options):
Exemplos: RHOST host remoto que queremos explorar (o alvo); configurando: IP-
endereo, RPORT a porta remota (soquete de rede) a ser atacada, Explore o Alvo
(sistema operacional do alvo);
Selecione um payload compatvel (ou Cdigo Shell);
Execute um (teste) (usando o comando exploit).

Extraindo informaes do sistema

Busque por informaes armazenadas no computador:


Discos, mdia removvel, armazenamento em nuvem, pastas sincronizadas;
Recupere informaes confidenciais usando um keylogger;
Recupere dados (arquivos, ou informao de banco de dados) ao
Usar o Meterpreter shell
Usar o FTP
(geralmente, aes no-ticas)

www.pmgacademy.com
Official Course
ETHICAL HACKING
V- HACKING BASEADO NA WEB

Ataques a bancos de dados

Introduo a ataques a bancos de dados


Ataque de injeo SQL (SQLi) pode ser usado para manipular consultas enviadas ao servidor de
banco de dados SQL.

Mtodos comuns para gerar uma requisio-resposta entre um cliente e servidor:


POST (formulrios), GET (URLs).

Possilita que voc leia ou modifique dados, feche ou at mesmo destrua o banco de dados.

Tpicos adicionais:
Etapas para testes de vulnerabilidades SQL;
Extraindo dados usando injeo SQL (SQLi).

Funes SQL importantes:


SELECT FROM, WHERE, ORDER BY, LIMIT, UNION, CONCAT, LOAD_FILE, SELECT @@version.

SQL Injection

O que
O SQL Injection ou Injeo de SQL, um termo que indica um tipo de ameaa, que usa falhas
existentes em sistemas, para interagir com o banco de dados dos mesmos atravs de comandos
SQL.

Pra que serve


Vivemos em um cenrio onde temos diversas informaes armazenadas em algum banco de
dados. Quando aplicaes que so acessadas pela internet usam esses banco de dados, elas se
tornam alvo de ataques do tipo SQL Injection.

Este tipo de ataque serve para alterar e manipular informaes do banco, comprometendo a
integridade dos dados armazenados, podendo causar um grande transtorno.

Como funciona
Ao acessar uma aplicao via web, se o sistema apresentar falhas de segurana, a pessoa poder
acessar algum formulrio do site e passar instrues SQL, atravs do local destinado para o usurio
digitar informaes.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Com isso, a pessoa consegue alterar diversos dados na aplicao, sem possuir o devido acesso ou
autorizao. Isso se trata de um ataque que pode causar muitos danos ao banco, mas que pode ser
evitado com o uso de boas prticas de programao, que possibilitam otimizar o processo de
segurana da informao.

As boas prticas podem ser implementadas no prprio servidor de banco de dados, como tambm
podem ser implementadas dentro do cdigo fonte, independente da linguagem de programao
utilizada.

Para entender melhor o funcionamento de um ataque com SQL Injection, vamos ver alguns
exemplos, para esclarecer melhor a questo.

Exemplos:
Com objetivo de exemplificar o funcionamento do SQL Injection, vamos analisar a situao
apresentada a seguir.

Temos uma tela de Login. Considere que a autenticao desta tela validada com a seguinte
instruo SQL:
SELECT * FROM tb_usuarios WHERE user = 'campo_usuario' AND pass = 'campo_senha'
Esta consulta busca no banco de dados um usurio que contenha as respectivas informaes
digitadas pelo usurio.

www.pmgacademy.com
Official Course
ETHICAL HACKING
No caso, a consulta buscaria no banco, usurio com nome de acesso Ana e senha 123456.

Mas imagine outra situao, a pessoa mal intencionada deseja verificar a vulnerabilidade da
aplicao. Se esta pessoa digitar uma informao, como exemplificado na tela a seguir, ela obter
um acesso indevido, podendo prosseguir com o seu ataque:

Neste caso, teramos uma consulta da seguinte forma:

SELECT * FROM tb_usuarios WHERE user = 'teste' AND pass = ' ' or '1' = '1'

O comando ' ' or '1' = '1' faz com que o usurio e senha informados sejam sempre verdadeiros,
permitindo assim o acesso indevido ao sistema.

Para evitar este tipo de ataque, na linguagem de programao deve ser implementando funes
que validem os dados de entrada, visando impedir a execuo de comandos indevidos.

Exemplo bsico de um cdigo PHP para tratar a execuo de querys e evitar o SQL injection:
<? php
$usuario = $_POST['user'];
$senha = $_POST['pass'];
$user_escape =addslashes($usuario);
$pass_escape = addslashes($senha);

$query_string = "SELECT * FROM tb_usuarios WHERE user = '{$user_escape}' AND senha =


'{$pass_escape}'";
?>

A funo addslashes() adicionar uma barra invertida antes de cada aspa simples e aspa dupla
encontrada. Com esse tratamento, a query resultante seria:
SELECT * FROM usuarios WHERE codigo = '' AND senha = '\' or 1=\'1

www.pmgacademy.com
Official Course
ETHICAL HACKING
Evitando assim que o usurio consiga o acesso indevido. Outra dica importante evitar de exibir
mensagens de erro em um servidor de aplicao que esteja em produo, pois nessas mensagens
de erros e alertas podem ser exibidos caminhos de diretrios de arquivos ou outras informaes
importantes sobre o esquema do banco de dados, comprometendo a segurana da aplicao.

Testar vulnerabilidades SQLi

Passos:
O ponto inicial a pgina de login - usando uma consulta SQL podemos recuperar o usurio
correto do banco de dados;

Mtodo para reconhecer vulnerabilidade da injeo SQL: gerar o cdigo de redirecionamento


HTTP&id=301;

Usar a apstrofe [] para fechar a consulta SQL far com que a aplicao lance um erro de sintaxe
de SQL (se uma vulnerabilidade de SQLi estiver presente).

Extraindo dados usando SQLi

Quando a vulnerabilidade SQLi determinada, podemos explorar um site ao executar consultas


adicionais (manualmente).
Podemos recuperar informaes relevantes ao conferir mensagens de erro que so
retornadas, ex: nome do banco de dados, etc.

Tambm possvel usar uma ferramenta como o SQLMap para gerar consultas
automaticamente:
Uma vez que tenhamos determinado um ponto de injeo, a ferramenta faz o resto.
-u inicia o test, e dump recupera o contedo do banco de dados.

Sqlmap u {URL} dump

Funes SQL importantes

(Minha) Linguagem de consulta SQL; sintaxe bsica:


SELECT; a instruo SQL SELECT a que usamos para escolher ou selecionar os dados que
queremos devolvidos do banco de dados para a nossa aplicao;

SELECT FROM; instruo mais bsica para recuperar dados;

WHERE; usado para limitar ou filtrar dados;

www.pmgacademy.com
Official Course
ETHICAL HACKING
ORDER BY; organiza os dados & pode tambm ser usado para determinar o nmero de colunas no
banco de dados;

LIMIT; ex: LIMITA 30 retornos nos primeiros 30 registros;

O operador UNION combina os resultados de duas ou mais instrues SELECT.

Funes SQL permanentes importantes

A funo CONCAT usada para concatenar duas cadeias e formar uma nica (quando temos
apenas um campo para receber os dados);

A funo LOAD_FILE() l o arquivo e retorna os contedos dele como uma cadeia;

A funo USER() retorna o nome de usurio padro (atual) como uma cadeia;

A funo DATABASE() retorna o nome de banco de dados padro (atual) como uma cadeia;

SELECT @@version retorna o sistema e constri informao para a instalao atual do servidor
SQL.

Fontes sugeridas: mysql.com, technet.microsoft.com, w3schools.com

Exemplos de consultas:

SELECT Nome, Sobrenome FROM Equipe

SELECT Nome, Sobrenome FROM Equipe WHERE Nome

= John

SELECT Nome, Sobrenome, Cidade FROM Equipe

ORDER BY Cidade

SELECT * FROM Ordem LIMIT 30

www.pmgacademy.com
Official Course
ETHICAL HACKING
Consultas maliciosas: usos do SQLi
Caracteres de escape filtrados incorretamente
Ex: selecionando um nome de usurio vlido (1=1)
Digitao incorreta
Injeo Cega
Injeo de segunda ordem

Ataques ao cliente

Introduo a Ataques ao cliente

Ataques ao cliente tm como alvo as vulnerabilidades em aplicaes interagindo com dados


maliciosos. A diferena com um ataque a servidor que o cliente quem inicia o ataque.

Scripts Cruzados entre Sites (XSS) uma vulnerabilidade das aplicaes web. Eles possibilitam que
um invasor injete scripts maliciosos.

Tpicos adicionais:
Scripts Cruzados entre Sites criando um PoC;
Conceitos bsicos de sequestro de sesso;
Como evitar os filtros bsicos de XSS.

O que XSS?
XSS um tipo de vulnerabilidade que pode ser encontrada em aplicaes web, e que permite
inserir cdigos no lado do cliente (altera a pgina no computador do usurio).

Este ataque pode ser subdividido em trs tipos de categorias: Refletido, Armazenado, baseado em
DOM.

Para que serve


XSS uma vulnerabilidade que pode causar desde um simples alerta na tela at um sequestro de
sesso ou redirecionamento para outros sites de tipos maliciosos.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Como funciona e exemplos

XSS Reflected:
O ataque refletido quando o servidor da pgina web reflete aquilo que enviamos sem filtrar o
contedo que o usurio digitou. Suponha que um usurio comum acesse uma pgina e digite seu
usurio e senha:
1) Usurio acessa site http://exemplo.com.br
2) pgina solicita que entre com usurio e senha
3) Usurio digita um user no existente, chamado "Joo
4) A pgina exibir na tela a mensagem: "O usurio Joo no est cadastrado em nossa base"

Porm se um usurio mal intencionado acessar a pgina, ele tentar verificar a vulnerabilidade
digitando um script:
1) Usurio invasor acessa site http://exemplo.com.br
2) pgina solicita que entre com usurio e senha
3) Usurio digita um user no existente, chamado "<script>alert(10)</script>"
4) A pgina exibir a mensagem de usurio no existente, e exibir uma caixa de mensagem gerada
pelo script.

www.pmgacademy.com
Official Course
ETHICAL HACKING
XSS Stored:
quando o cdigo que ser injetado no foi filtrado e est armazenado, assim, quando alguma
pgina WEB for exibir o contedo armazenado, o XSS ser disparado.

Se um usurio malicioso deseja verificar a vulnerabilidade da pgina, o procedimento ser:


1) Acessar algum site, http://exemplo.com.br
2) O site solicita que entre com o usurio e senha para fazer o cadastro
3) Usurio preenche no nome a informao: <script>alert(10)</script>, e no campo senha coloca:
teste.
4) Aps o cadastro, ser exibida a mensagem 'seja bem-vindo', e exibir uma caixa de alerta com o
script digitado.

XSS DOM Based:


Este tipo dependente das vulnerabilidades em algum componente da pgina, onde o script ir
alterar o HTML da pgina usando manipulao DOM (Document Object Model).

As consequncias destes ataques podem implicar em roubo de informaes confidenciais que


estejam em um cookie, o invasor pode realizar ataques de pishing, dentre diversas outras aes
que podem causa danos na segurana do usurio.

Aes como filtrar o dado que o usurio est digitando, verificar os caracteres <, > , - ao
imprimir o dado, so aes que ajudam a combater este tipo de ataque.

Criando uma Prova de Conceitos de XSS

Uma Prova de Conceitos (PoC) de XSS um pequeno pedao de cdigo usado para demonstrar
que as vulnerabilidades existem;
H duas categorias de ataques XSS: armazenados e refletidos;
Ataques XSS armazenados so conservados no servidor e executados sempre que um usurio
visita a pgina onde os scripts esto armazenados;
Ataques XXS refletidos so criados ao enviar solicitaes com o prprio ataque XXS;
Ataques ocorrem quando o input de usurio incluso na resposta do servidor, ex: messagem de
erro, resultados de busca.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Conceitos bsicos do sequestro de sesso

XXS refletidos permitem que voc roube cookies e dados da sesso, possibilitando que o invasor
tenha acesso s contas.

Como evitar os filtros bsicos de XSS

Alguns exemplos:

Filtro / caractersticas Mtodos

PHP: str_replace (funo case


Alterar a captalizao da entrada evita a
sensitive - sensvel maisculas e
minsculas) funo porque o HTML no case sensitive

PHP: htmlentities

(converte todos os caracteres para HTML) Uma nica citao no pode ser convertida

www.pmgacademy.com
Official Course
ETHICAL HACKING
Ataques ao servidor

Introduo a Ataques ao Servidor


Em ataques ao servidor, o servidor expe um servio com o qual o cliente pode interagir, ex:
compartilhamento de arquivos. Conforme um servidor fornece um servio a um cliente, ele pode
expor vulnerabilidades que podem ser exploradas.

Tpicos:
Incluso de Arquivos Remotos (RFI);
Funcionalidades bsicas dos shells php, como r57 e c99;
Connect Shells Bind & Back.

RFI

Conforme a internet e tecnologia avana, mais opes e facilidades o usurio tem para resolver
tarefas e transaes via internet. Acompanhando esta evoluo, esto os ataques, que tentam
roubar informaes e causar outros tipos de danos.

Diversos tipos de ataques so usados na tentativa de obter informaes confidenciais e


importantes, dentre eles o SQL Injection, XSS e RFI.

O que RFI?
RFI (traduzido significa Incluso de Arquivos Remotos) um tipo de vulnerabilidade que ocorre pela
falta de validao na entrada de dados pelo usurio, onde scripts so passados para uma aplicao
WEB.

Para que serve?


Uma aplicao que seja vulnervel ao RFI permite que o invasor faa incluso de cdigos (de
arquivo hospedado remotamente) em um script executado no servidor que hospeda a aplicao.

Quando o cdigo do invasor executado no servidor, ele poder roubar arquivos temporrios,
alm de manipular informaes e demais arquivos deste servidor.

Como funciona:
Um atacante tentar identificar a vulnerabilidade de algum site, verificando a sua URL. Considere o
seguinte site:
www.exemplo.com/index.php?page=PageName.

O usurio mal intencionado tentar inserir um link contendo o cdigo malicioso. Como a seguir:
www.exemplo.com/index.php?page=http://www.ataque.com/arquivo.php

www.pmgacademy.com
Official Course
ETHICAL HACKING
Se o site for vulnervel, ele abrir o link remoto, e assim, o usurio poder prosseguir com o ataque.

Preveno
Assim como os demais tipos de ataques, o RFI aproveita de entrada de dados de forma no segura.
A melhor forma para evitar ataques RFI validar todas as pginas que sejam includas.

Exemplo:
A seguir apresentamos um trecho de um cdigo em PHP que est programado de uma forma que
torna uma pgina vulnervel.
<?php
Include ($_GET[pagina]);
?>

Neste cdigo, a varivel pagina no validada em nenhum momento, deixando o caminho aberto
para a incluso de arquivos remotos.

Para solucionar este tipo de vulnerabilidade, o caminho ideal seria modificar o cdigo fonte,
fazendo as validaes necessrias na entrada dos dados. Vamos ver um exemplo no trecho do
cdigo a seguir:
<?php
var = $_GET[pagina];
$pages = array(index.php, pagina1.php, pagina2.php);
If(in_array ($var, $pages))
{

Include($pagina);
} else {
die (tentativa de ataque);
}
?>

Como podemos perceber, a validao na entrada de dados do usurio, extremamente importante


para evitar ataques de incluso de arquivos remotos. A falta de tratamento nos dados sempre
deixar a aplicao vulnervel.

Devemos partir do seguinte princpio: No confie em tudo que o usurio digitar. Toda linguagem
de programao possui recursos que permite tratar dados e formulrios, seja por arrays ou outras
funes.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Executar a Incluso de Arquivos Remotos (RFI)

Vulnerabilidades RFI permitem que os invasores carreguem e executem scripts (PHP) maliciosos,
hospedados em outro lugar, em um servidor vulnervel;

Voc pode detectar vulnerabilidades RFI ao olhar certos parmetros na URL, ex: p=, page=, site=,
content=, etc.;

Se o backend carrega um arquivo, tambm podemos ser capazes de carregar um arquivo remoto
(contendo um cdigo PHP);

Um exemplo de arquivo PoC que pode ser usado para testes est disponvel em:
rfi.nessus.org/rfi.txt

Funcionalidades bsicas dos shells php

PHP uma linguagem de uso geral que pode ser usada para escrever scripts de aplicaes
gerais.
Fonte: http://php.net/

Um connect shell possibilita que o invasor acesse a mquina alvo atravs da rede.
Um back-connect shell (reverso) conecta de volta mquina do Invasor.

Shells maliciosos

R57 e C99 so chamados backdoor shells


Uma backdoor shell um pedao de cdigo malicioso (ex: PHP, Python, Ruby) que pode ser
carregado para um site para, por exemplo, ganhar acesso a arquivos.

Uma vez carregada, a shell permite que o invasor execute commandos atravs da funo shell_exec
()
Fonte: Http://resources.infosecinstitute.com/checking-out-backdoor-shells/

A shell R57

Exemplos de funes:
Executa comando diretamente no sistema
Baixa e envia arquivos
Cria conexes FTP
Envia (arquivos) a e-mails
Cria conexes com bancos de dados e etc.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Connect shells Bind & Back

Existem dois tipos de shells de comando:


Uma Connect shell (Bind) instrui um computador de destido a abrir uma shell de comando e
obedecer uma porta local.
Permite que o computador de ataque se conecte ao computador alvo.
Ser bloqueada por firewalls corretamente configurados.
Uma Back-connect Shell (Back) impulsiona uma conexo de volta maquina atacante.
Propensa a passar pelo firewall.

VI - INFORMAES SOBRE O EXAME

Exame do Fundamento de Ethical Hacking do EXIN


Nmero de questes: 40;
Tipo de questes: Mltipla escolha;
Ferramenta: pelo computador ou impressa em papel;
ndice mnimo para aprovao: 65%;
Nota de aprovao: 26;
Durao: 1 hora;
Permitido consulta de livros/notas: no
Permitido usar equipamentos eletrnicos: no;
Simulado: www.exin.com.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Exame do Fundamento de Ethical Hacking do EXIN

GLOSSRIO

TERMO SIGNIFICADO
Frmula que retorna informaes de compilao e sistema para a instalao atual
do SQL Server. Os resultados de @@VERSION so apresentados como uma cadeia
@@VERSION
de caracteres nvarchar. Voc pode usar a funo SERVERPROPERTY (Transact-SQL)
para recuperar os valores de propriedades individuais.
+x eXecute Frmula de comando de execuo.
um detector de redes, sniffer de pacote, aplicativo de quebra de WEP e
Aircrack-ng
ferramenta de anlise para redes locais sem fios 802.11.
Aireplay-ng Injeo de pacotes (Somente em Linux).

Airodump-ng Coloca trfego do ar em um arquivo .cap e mostra informao das redes.


Tipo de ataque em que os pacotes de enlace deturpam as tabelas de cache arp de
arpspoof
um Sistema Operacional.
um sistema operacional Linux baseado no Debian. focado em testes de
seguranas e testes de penetrao (pen tests), muito apreciada por hackers e
BackTrack analistas de segurana, podendo ser iniciado diretamente pelo CD (sem
necessidade de instalar em disco), mdia removvel (pendrive), mquinas virtuais
ou direto no disco rgido.
um mtodo de administrao remota; pode vincular um aplicativo a uma porta
Shells connect
TCP / UDP e qualquer mquina que se conecta a essa ser apresentada a aplicao
Bind & Back
binded com os mesmos privilgios desse usurio. Atravs de "Netcat" que
(Reverse)
redireciona a entrada padro, sada e erro para o porto em vez do console padro.
Testes black um teste de software para verificar a sada dos dados usando entradas de vrios
box tipos. Tais entradas no so escolhidas conforme a estrutura do programa.
So tipos de SSID. O ESSID um identificador que agrupa pontos de acesso;
tambm referido como um ID da Net. Este identificador uma combinao de
quaisquer letras ou nmeros que so apropriados para o ambiente da rede. O
BSSID & ESSID ESSID especificamente para pontos de acesso. Quando voc fala sobre redes
ponto-a-ponto, no pode usar o termo ESSID. Outro tipo de SSID BSSID (Basic
Service Set Identifier). O BSSID o endereo MAC de um ponto de acesso ou de
adaptador sem fio.
Interface de
Trata-se de um conceito muito importante para utilizar de maneira mais adequada
linha de
o sistema operacional LINUX.
comandos (CLI)

www.pmgacademy.com
Official Course
ETHICAL HACKING

GLOSSRIO

TERMO SIGNIFICADO
uma funo que pode ser utilizada em vrias partes da sua consulta, tanto para
CONCAT unir valores de campos da tabela temporariamente quanto para unir strings que
voc quiser digitar manualmente (ou por variveis) na consulta.
Scripts um tipo de vulnerabilidade do sistema de segurana de um computador,
Cruzados entre encontrado normalmente em aplicaes web que activam ataques maliciosos ao
Sites (XSS) injectarem client-side script dentro das pginas web vistas por outros usurios.
Descoberta e uma definio de protocolo dentro do contexto PROFINET. um protocolo de
Protocolo de ligao baseado em configurar os nomes das estaes e endereos IP. Ele est
Configurao restrito a uma sub-rede e, principalmente, usado em pequenas e mdias
Bsica (DCP) aplicaes sem um servidor DHCP instalado.
Gateway O porto de sada para uma outra sub-rede, ou para internet, um endereo que te
Padro indicar o caminho ao seu computador para fora de sua rede.
Defesa em Profundidade descreve uma srie de estratgias que constroem
coletivamente um plano de proteo de segurana para reduzir ataques
Defesa em maliciosos em seu ambiente, evitando corromper seus sistemas e informaes.
Profundidade No apenas uma srie de softwares e dispositivos de segurana, mas um
processo estratgico unido prtica concentrada na proteo, deteco e reao
de situaes de risco.
Protocolo de
Configurao
o nome de um protocolo TCP/IP que oferece servios de configurao dinmica
de Host
em redes.
Dinmico
(DHCP)
Sistema de O sistema de nomes de domnios (DNS) o protocolo de resoluo de nomes
Nomes de para redes TCP/IP, como a Internet. Um servidor DNS hospeda as informaes que
Domnios permitem que os clientes resolvam nomes DNS memorizveis e alfanumricos
(DNS) para os endereos IP que os computadores usam para se comunicar.
Impresses
uma ferramenta tcnica utilizada para a descoberta de rede.
digitais
Um servidor que fornece, atravs de uma rede de computadores, um servio de
Servidor FTP acesso para usurios a um disco rgido ou servidor de arquivos atravs do
protocolo de transferncia de arquivos: File Transfer Protocol.
Interface um tipo de interface do utilizador que permite a interao com dispositivos
Grfica do digitais atravs de elementos grficos como cones e outros indicadores visuais,
Usurio (GUI) em contraste a interface de linha de comando.

www.pmgacademy.com
Official Course
ETHICAL HACKING

GLOSSRIO

TERMO SIGNIFICADO
um indivduo que se dedica, com intensidade incomum, a conhecer e modificar
Hackers
os aspectos mais internos de dispositivos, programas e redes de computadores.
Hackers black
hat (chapu Hacker que comete atos ilegais.
preto)
Um Hacker intermedirio. Ele visa aes compatveis com um white hat, mas
Hackers grey
invade sistemas sem que tenha permisso para tal. Por exemplo, a manipulao
hat (chapu
do ranqueamento de websites usando tcnicas de SEO ou a exposio de brechas
cinza)
de segurana em sites governamentais.
Pessoa que utiliza computadores e sistemas de outros para divulgar causas ou
Hacktivistas
bandeiras que defenda. Muitas vezes eles esto no limiar do ciberterrorismo.
Hackers white
Hacker que atua dentro da lei, um Hacker tico ou um profissional que teste a
hat (chapu
segurana de sistemas.
branco)
o comando para base de dados. Este comando vai fazer o dump de todos os
Hashdump hashes de senhas da vtima para que depois voc consiga descobrir quais as
senhas utilizando rainbow tables ou John The Ripper.
Evaso de Tcnica que utiliza uma ferramenta que tem a funo de propositalmente simular
honeypot falhas de segurana de um sistema e colher informaes sobre o invasor.
Escalonamento
um dos nveis de escalonamento de privilgios, os quais envolvem situaes
horizontal de
onde as pessoas tm controles de acesso sob a conta de um usurio diferente.
privilgios
sigla de HyperText Transfer Protocol que em portugus significa "Protocolo de
Transferncia de Hipertexto". um protocolo de comunicao entre sistemas de
HTTP
informao que permite a transferncia de dados entre redes de computadores,
principalmente na World Wide Web (Internet).
Evaso de IDS Tcnica de defesa que utiliza Sistemas de deteco de intruso.
O comando IPCONFIG serve para identificar o endereo de IP do gateway padro
utilizado para acessar a pgina de configurao do seu modem. Escolha a opo
ipconfig /all
executar, digite o comando cmd" e tecle Enter. No prompt de comando
digite (em letras minsculas) o comando ipconfig e tecle Enter.
O iwconfig similar ao comando ifconfig, mas usado para redes wifi. Com este
iwconfig
comando pode-se verificar diversas caractersticas das redes wireless.

www.pmgacademy.com
Official Course
ETHICAL HACKING

GLOSSRIO

TERMO SIGNIFICADO
um software para quebra de senhas. Inicialmente desenvolvido para sistemas
John The unix-like, corre agora em vrios sistemas operativos (como DOS, Windows, Linux,
Ripper (JTR) BSD). Disponvel em verso livre e paga, o John the Ripper capaz fazer fora
bruta em senhas cifradas em DES, MD4 e MD5 entre outras.
uma distribuio GNU/Linux baseada no Debian, considerado o sucessor do
BackTrack. O projeto apresenta vrias melhorias, alm de mais aplicativos, que o
Kali Linux
BackTrack. voltado principalmente para auditoria e segurana de computadores
em geral. desenvolvido e mantido pela Offensive Security Ltd.

So aplicativos ou dispositivos que ficam em execuo em um determinado


Keyloggers
computador para monitorar todas as entradas do teclado.

um analisador de rede (sniffer), e um sistema de deteco de intruso (IDS -


Intrusion detection system) para redes 802.11 wireless. Kismet pode trabalhar
Kismet
com as placas wireless no modo monitor, capturando pacotes em rede dos tipos:
802.11a, 802.11b e 802.11g.
Movimento Tcnica de invaso a redes usada por Hackers; usa o acesso a um sistema para
lateral acessar vrios outros.
LIMIT Extenso mxima at onde pode chegar ou ir.
um arquivo usado para recuperar conjuntos ou imagens localizados em bases
de dados atravs de mtodos de recuperao especficas implementadas no
LOAD_FILE
arquivo de carga de dados especficos. Um arquivo de carga tambm pode ser
usado para importar os dados para outro banco de dados.
Incluso de
Um mtodo para servidores / scripts para incluir arquivos locais no tempo de
Arquivos Locais
execuo, a fim de tornar complexos sistemas de chamadas de procedimento.
(LFI)
Loose SourceUm formato de armazenamento ou transmisso de dados binrios em que o byte
Routing (LSR)
menos significatico(bit) vem primeiro.
O MAC um endereo nico, no havendo duas portas com a mesma
numerao, usado para controle de acesso em redes de computadores. Sua
Endereo MAC identificao gravada em hardware, isto , na memria ROM da placa de rede
de equipamentos como desktops, notebooks, roteadores, smartphones, tablets,
impressoras de rede, etc.

www.pmgacademy.com
Official Course
ETHICAL HACKING

GLOSSRIO

TERMO SIGNIFICADO

O Metasploit framework um conjunto das melhores plataformas de


aprendizagem e investigao para o profissional de segurana ou do hacker tico.
Metasploit Ele possui centenas de exploits, payloads e ferramentas muito avanadas que nos
permite testar vulnerabilidades em muitas plataformas, sistemas operacionais e
servidores.
um tipo de carga do Metasploit; os scripts do Meterpreter so rotinas que
Carga do podem ser executados a partir do intrprete e permite que voc execute aes
meterpreter especficas sobre o alvo e so utilizadas para automatizar tarefas e agilizar
atividades.
um programa de verificao de falhas/vulnerabilidades de segurana. Ele
Nessus composto por um cliente e servidor, sendo que o scan propriamente dito feito
pelo servidor.
uma ferramenta de rede, disponvel para sistemas operacionais Unix, Linux,
Netcat Microsoft Windows e Macintosh que permite, atravs de comandos e com sintaxe
muito sensvel, abrir portas TCP/UDP e HOST.
Network File um sistema que permite a montagem de sistemas de arquivos remotos atravs
System (NFS) de uma rede TCP-IP.
um scanner de vulnerabilidades de aplicativos da web, desenvolvido em Kali,
que como o Nessus para aplicaes web. um scanner de servidor web Open
Source (lincena GPL) que realiza testes abrangentes contra servidores para vrios
Nikto
itens, incluindo mais de 6.500 arquivos potencialmente perigosos/CGIs,
verificaes de verses desatualizadas de mais de 1.250 servidores, e os
problemas especficos de verso sobre mais de 270 servidores.
um software livre que realiza port scan desenvolvido pelo Gordon Lyon,
autoproclamado hacker "Fyodor". muito utilizado para avaliar a segurana dos
Nmap
computadores, e para descobrir servios ou servidores em uma rede de
computadores.
um nmero arbitrrio que s pode ser usado uma vez. semelhante em esprito
Nonce
a uma palavra de uso nico, da o nome.
um comando para colocar em ordem os dados resultados de uma pesquisa que
ORDER BY
chegam de forma desordenada.
Detectores de
So ferramentas que detectam os pacotes de dados que trafegam pela rede.
pacotes

www.pmgacademy.com
Official Course
ETHICAL HACKING

GLOSSRIO

TERMO SIGNIFICADO

Ou Teste de Penetrao, ou PenTest, uma tcnica utilizada para testar


softwares desenvolvidos para proteo de dados de servidores e sistemas,
Teste de Invaso
antes que estes sejam entregues nas mos dos clientes solicitantes,
aumentando assim a possibilidade de eficincia no objetivo proposto.
So exploits desenvolvidos em PHP, que exploram o servidor podendo
executar shell-comands, fazer upload de arquivos. Assim o atacante pode se
php-shell
conectar ao servidor e ganhar acesso ao usuario root do sistema e tambem
fazer um "mass"deface.

c99shell Tipo de php-shell.

r57shell Tipo de php-shell.

um comando que serve para testar a conectividade entre equipamentos de


uma rede utilizando o protocolo ICMP. A palavra "ping" a abreviao do
Ping
termo em ingls "Packet Internet Network Grouper", que significa algo como
"Agrupador de Pacotes da Internet".
Explorao de
escalonamento de a prtica de explorar vulnerabilidades de escalonamento de privilgios
privilgios / identificadas no kernel do Linux, amplamente utilizada e que pode permitir a
explorao de um atacante tomar o controle do sistema.
kernel
um termo utilizado para denominar um modelo prtico que possa provar o
conceito (terico) estabelecido por uma pesquisa ou artigo tcnico. A PoC
considerada habitualmente um passo importante no processo de criao de
Prova de Conceito
um prottipo realmente operativo. Tanto na segurana de computadores
(PoC)
como na criptografia a prova de conceito uma demonstrao de que um
sistema est, em princpio, protegido sem a necessidade da sua construo j
seja operacional.
Reconhecimento o primeiro passo de um compromisso de servio Teste de
Invaso independentemente se voc est verificando a informao conhecida
Reconhecimento ou buscando nova inteligncia em um alvo. Reconhecimento comea por
definir o ambiente de destino com base no escopo do trabalho.
Reconhecimento a identificao do alvo.

www.pmgacademy.com
Official Course
ETHICAL HACKING

GLOSSRIO

TERMO SIGNIFICADO

Ocorre quando um arquivo remoto, geralmente um escudo (uma interface grfica


para navegar arquivos remotos e executar o seu prprio cdigo em um servidor),
Incluso de
est includo em um site que permite ao hacker executar comandos do lado do
Arquivos
servidor como a corrente logon do usurio, e ter acesso a arquivos no servidor.
Remotos (RFI)
Com este poder o hacker pode continuar para uso local exploits para escalar os
seus privilgios e assumir todo o sistema.
Fase do Pentest em que o invasor busca informaes mais detalhadas sobre o alvo,
que possam permitir definir seus vetores de ataque e enxergar as possibilidades
Varredura
que podem permitir ganhar acesso ao sistema, atravs da explorao de alguma
falha encontrada.
uma declarao SQL que retorna um conjunto de resultados de registros de uma
SELECT ou mais tabelas. Ela recupera zero ou mais linhas de uma ou mais tabelas-base,
tabelas temporrias ou vises em um banco de dados.
a explorao de uma sesso de computador vlida, as vezes tambm chamada de
Sequestro de
uma chave de sesso - para obter acesso no autorizado a informaes ou servios
sesso
em um sistema de computador.
O termo tcnico SHELL , em computao, considerado genericamente a camada
externa entre o usurio e o kernel (ncleo) de um sistema operacional. O termo
Shell Shell mais usualmente utilizado para se referir aos programas de sistemas do tipo
Unix que podem ser utilizados como meio de interao entre interface de usurio
para o acesso a servios do kernel no sistema operacional.
Forjamento Ato de forjar pacotes de dados.
um sistema de gerenciamento de banco de dados (SGBD), que utiliza a linguagem
SQL- MySQL SQL (Linguagem de Consulta Estruturada, do ingls Structured Query Language)
como interface.
um tipo de ameaa de segurana que se aproveita de falhas em sistemas que
Injeo SQL interagem com bases de dados via SQL. A injeo de SQL ocorre quando o atacante
(SQLi) consegue inserir uma srie de instrues SQL dentro de uma consulta (query)
atravs da manipulao das entradas de dados de uma aplicao.
uma ferramenta de teste de penetrao de cdigo aberto que automatiza o
Sqlmap
processo de deteco e explorao de falhas de injeo SQL.

www.pmgacademy.com
Official Course
ETHICAL HACKING
GLOSSRIO

TERMO SIGNIFICADO

Em informtica o SSH (Secure Shell) , ao mesmo tempo, um programa de


computador e um protocolo de rede que permitem a conexo com outro
computador na rede de forma a permitir execuo de comandos de uma unidade
Servidor SSH remota. O SSH faz parte da sute de protocolos TCP/IP que torna segura a
administrao remota de servidores do tipo Unix. O SSH possui as mesmas
funcionalidades do TELNET, com a vantagem da criptografia na conexo entre o
cliente e o servidor.
Tcnica de varredura semi-aberta, porque no feita uma conexo TCP
Varredura SYN
completa. Em vez disso, um pacote SYN enviado a porta-alvo.
uma ferramenta utilizada para monitorar os pacotes trafegados numa rede de
TCPdump computadores. Ela mostra os cabealhos dos pacotes que passam pela interface de
rede.
Handshake de
o processo responsvel pelo estabelecimento de conexes no TCP.
trs vias TCP
um protocolo de rede analisando utilitrio distribudo com o Wireshark. Tshark,
Tshark juntamente com todos os outros software Wireshark uma aplicao gratuita e de
cdigo aberto que pode ser usado ou modificado por qualquer pessoa.
Escalonamento
de privilgios
o ato de explorar uma falha, onde um usurio de privilgio inferior acessa
verticais (ou
funes ou contedo reservado para usurios de privilgios elevados.
elevao de
privilgios)
Combina os resultados de duas ou mais consultas em um nico conjunto de
resultados, que inclui todas as linhas pertencentes a todas as consultas da unio. A
UNION
operao UNION diferente de usar junes que combinam colunas de duas
tabelas.
So os pacotes injetados via VNC (Virtual Network Computing), que um protocolo
Carga de
de internet que permite a visualizao de interfaces grficas remotas atravs de
Injeo VNC
uma conexo segura.
Chave WEP Chave da rede de segurana.
Testes white Garantem que os softwares e os programas sejam estruturalmente slidos e que
box funcionem no contexto tcnico onde sero instalados

www.pmgacademy.com
Official Course
ETHICAL HACKING
GLOSSRIO

TERMO SIGNIFICADO

um poderoso sniffer, que permite capturar o trfego da rede, fornecendo uma


Wireshark ferramenta poderosa para detectar problemas e entender melhor o
funcionamento de cada protocolo.

O WPA2 uma certificao de produto disponibilizada pelo 'Wi-Fi Alliance', que


certifica os equipamentos sem-fio compatveis com o padro 802.11i. Pode-se
WPA2
fazer uma analogia de que o WPA2 o nome comercial padro 802.11.i em redes
sem-fio.

www.pmgacademy.com
Official Course
ETHICAL HACKING
VII GUIA PREPARATRIO

Viso geral

Resumo
A tecnologia da atualidade est se movendo rapidamente emudando a forma de fazermos
negcios. Por padro, as empresas digitalizam todas as informaes, armazenam seus dados na
nuvem e usam software de cdigo aberto. Isso levanta questes de segurana de informaes
relacionadas com a infraestrutura da rede e do sistema.

O propsito do Ethical Hacking o de avaliar, de maneira legal, a segurana de um sistema ou rede


de computador por meio da descoberta e explorao das vulnerabilidades.

O mdulo Fundamentos de Ethical Hacking EXIN abrange as etapas bsicas do Ethical Hacking:
coleta de itens de inteligncia, varredura de redes/sistemas de computador e invaso de sistemas.

Os candidatos devero estar muito conscientes da diferena entre o hacking legal e ilegal, bem
como das consequncias de seu uso indevido.

Mais detalhadamente, o candidato desenvolver uma compreenso dos seguintes tpicos:


Deteco de rede (coleta de informaes a partir do trfego de rede)
Cracking (Quebra de cdigos) de uma chave WEP e WPA(2) a partir de uma rede sem fio;
Varredura da vulnerabilidade da rede;
Invaso bsica em sistemas de computador;
Cracking de senhas;
Hackeamento baseado na web, contendo Injees SQL (SQLi), Scripts Cruzados entre Sites (XSS),
Incluses de Arquivos Remotos (RFI).

O exame da Fundao de Ethical Hacking EXIN testa o conhecimento do candidato em:


fundamentos de Ethical Hacking e;
a prtica de Ethical Hacking.

Pblico alvo
Esta certificao destina-se a agentes de segurana, arquitetos de rede, administradores de rede,
auditores de segurana, profissionais de segurana, programadores de computador e especialistas
em redes, gerentes que trabalham na rea de Ethical Hacking e qualquer pessoa interessada em
melhorar e/ou testar a segurana de uma infraestrutura de TI. O mdulo destina-se tambm a
hackers ticos (iniciantes), que querem obter certificao e verificar seus conhecimentos.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Pr-requisito(s)
Nenhum. No entanto, recomenda-se enfaticamente um treinamento em Fundamentos de Ethical
Hacking e conhecimento de Linux.

Tipo do exame
Questes de mltipla escolha realizadas online pelo computador ou impressas em papel.
Indicao de tempo de estudo

60 horas, dependendo do conhecimento pr-existente.

Exerccio(s) prtico(s)
No se aplica.

Tempo permitido para o exame 60 minutos


Detalhes do exame
Nmero de questes: 40
ndice mnimo para aprovao: 65% (26 de 40)
Permitido consultas de livros/notas: No
Permitido utilizar equipamentos eletrnicos: No

Simulados
Voc pode realizar o download do simulado do exame, que contm exemplos de questes em
www.exin.com.

Treinamento
Tamanho do grupo
Nmero mximo de 12 participantes. Este limite no se aplica aos treinamentos online.

Horas de contato
A carga horria mnima para este treinamento de 16 horas. Isto inclui trabalhos em grupo,
preparao para o exame e pausas curtas. Esta carga horria no inclui trabalhos extra aula,
logstica de preparao para o exame e pausas para almoo.

Provedores de treinamento
Voc pode encontrar a lista dos nossos provedores de treinamento: www.exin.com.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Requisitos do exame

Os Requisitos do Exame esto listados nas especificaes do exame. A tabela a seguir lista os
tpicos do mdulo (Requisitos do Exame). O peso para os diferentes tpicos do exame est
expresso como um percentual do total.

Requisitos do exame Exam Especificaes do exame Peso (%)

1. Introduo ao Ethical Hacking 15%


1.1 A tica hacker
1.2 Princpios bsicos
2. Deteco de rede 10%
2.1 Ferramentas
2.2 Extrao de informaes
3. Hackeamento de redes sem fio 10%
3.1 Preparao
3.2 Aircrack-NG
4. Invaso no sistema 35%
4.1 Coleta de Informaes
4.2 Ferramentas de software (Nmap, Metasploit)
4.3 Impresses digitais e vulnerabilidades
4.4 Explorao e ps-explorao
5. Hackeamento baseado na web 30%
5.1 Ataques a bancos de dados

5.2 Ataques ao cliente

5.3 Ataques ao servidor

Total 100%

www.pmgacademy.com
Official Course
ETHICAL HACKING
Especificaes do exame

1. Introduo ao Ethical Hacking 15%


1.1. hacker
1.1.1. O candidato compreende as implicaes jurdicas do hacking.
1.1.2. O candidato pode descrever diferentes tipos de hackers.
1.2. Princpios bsicos
1.2.1. O candidato sabe a diferena entre o teste white box (caixa branca) e o black box (caixa
preta).
1.2.2. O candidato pode descrever as diferentes fases no processo de hacking.

2. Deteco de rede 10%


2.1. Ferramentas
2.1.1. O candidato conhece os diferentes tipos de ferramentas de Deteco de Rede.
2.1.2. O candidato sabe usar as ferramentas mais comuns de Deteco de Rede.
2.2. Extrao de informaes
2.2.1. O candidato sabe a funo dos cabealhos HTTP.
2.2.2. O candidato pode extrair informaes dos cabealhos HTTP.

3. Hacking de redes sem fio 10%


3.1. Preparao
3.1.1. O candidato pode encontrar informaes sobre seu prprio adaptador de rede.
3.2. Aircrack-NG
3.2.1. O candidato sabe explicar o Airodump-NG.
3.2.2. O candidato conhece os diferentes tipos de funes de ferramentas no Aircrack.
3.2.3. O candidato sabe o que ESSID&BSSID significa.

1. Invaso no sistema 35%


1.1. Coleta de Informaes
1.1.1. O candidato sabe encontrar informaes sobre um alvo on-line.
1.1.2. O candidato sabe encontrar informaes sobre um alvo dentro de uma rede.
1.2. Ferramentas de software (Nmap, Metasploit)
1.2.1. O candidato capaz de analisar um alvo.
1.2.2. O candidato sabe como combinar as ferramentas.
1.3. Impresses digitais e vulnerabilidades
1.3.1. O candidato sabe encontrar vulnerabilidades com base nos resultados de uma varredura.
1.3.2. O candidato sabe realizar a coleta manual de impresses digitais.
1.4. Explorao e ps-explorao
1.4.1. O candidato sabe explorar uma vulnerabilidade com o Metasploit.
1.4.2. O candidato sabe extrair informaes do sistema aps a explorao.

www.pmgacademy.com
Official Course
ETHICAL HACKING
2. Hacking baseado na web 30%
2.1. Ataques a bancos de dados
2.1.1. O candidato conhece os passos para testar as vulnerabilidades de SQLi.
2.1.2. O candidato sabe explicar como extrair dados com a SQLi.
2.1.3. O candidato conhece as seguintes funes: CONCAT, LOAD_FILE, UNION, SELECT, @@version,
ORDER BY, LIMIT
2.2. Ataques ao cliente
2.2.1. O candidato sabe criar uma PoC (Prova de Conceito) de XSS.
2.2.2. O candidato conhece os conceitos bsicos de sequestro de sesso i/c/w XSS.
2.2.3. O candidato sabe evitar os filtros bsicos de XSS.
2.3. Ataques ao servidor
2.3.1. O candidato sabe como um RFI executado.
2.3.2. O candidato conhece as funcionalidades bsicas dos shells php, como r57 e c99.
2.3.3. O candidato sabe a diferena entre os shells connect Bind & Back e o que eles fazem.

www.pmgacademy.com
Official Course
ETHICAL HACKING
Lista de conceitos bsicos

Este captulo contm os termos com que os candidatos devem se familiarizar.

Por favor, note que o conhecimento destes termos de maneira independente no suficiente para
o exame; O candidato deve compreender os conceitos e estar apto a fornecer exemplos.

Os termos so listados na ordem alfabtica. Para os conceitos cuja abreviatura e nomes completos
so includos na lista, ambos podem ser examinados separadamente.

English Brazilian Portuguese

@@ version @@ version

+x eXecute +x eXecute

Aircrack-ng Aircrack-ng

Aireplay-ng Aireplay-ng

Airodump-ng Airodump-ng

arpspoof arpspoof

BackTrack BackTrack

Bind & Back (Reverse) connect shells Shells connect Bind & Back (Reverse)

Black box testing Testes black box

BSSID & ESSID BSSID & ESSID

Command line Interface (CLI) Interface de linha de comandos (CLI)

CONCAT CONCAT

Cross-Site Scripting (XSS) Scripts Cruzados entre Sites (XSS)


Discovery and Basic Configuration Protocol Descoberta e Protocolo de Configurao B
(DCP) sica (DCP)

www.pmgacademy.com
Official Course
ETHICAL HACKING
English Brazilian Portuguese

Default Gateway Gateway Padro

Defense-in Depth Defesa em Profundidade


Dynamic Host Configuration Protocol Protocolo de Configurao de Host
(DHCP) Dinmico (DHCP)
Domain Name System (DNS) Sistema de Nomes de Domnios (DNS)

Fingerprinting Impresses digitais

FTP server Servidor FTP

Graphical User Interface (GUI) Interface Grfica do Usurio (GUI)

Hackers Hackers

Black hat hackers Hackers black hat (chapu preto)

Grey hat hackers Hackers grey hat (chapu cinza)

Hacktivists Hacktivistas

White hat hackers Hackers white hat (chapu branco)

Hashdump Hashdump

Honeypot Evasion Evaso de honeypot

Horizontal privilege escalation Escalonamento horizontal de privilgios

HTTP HTTP

IDS Evasion Evaso de IDS

ipconfig /all ipconfig /all

iwconfig iwconfig

www.pmgacademy.com
Official Course
ETHICAL HACKING
English Brazilian Portuguese

John The Ripper (JTR) John The Ripper (JTR)

Kali Linux Kali Linux

Keyloggers Keyloggers

Kismet Kismet

Lateral movement Movimento lateral

LIMIT LIMIT

LOAD_FILE LOAD_FILE

Local File Inclusion (LFI) Incluso de Arquivos Locais (LFI)

Loose Source Routing (LSR) Loose Source Routing (LSR)

MAC address Endereo MAC

Metasploit Metasploit

Meterpreter payload Carga do meterpreter

Nessus Nessus

Netcat Netcat

Network File System (NFS) Network File System (NFS)

Nikto Nikto

Nmap Nmap

Nonce Nonce

ORDER BY ORDER BY

www.pmgacademy.com
Official Course
ETHICAL HACKING
English Brazilian Portuguese

Packet sniffers Detectores de pacotes

Penetration test Teste de Invaso

php-shell php-shell

o c99shell o c99shell

o r57shell o r57shell

Ping Ping
Explorao de escalonamento de privilgios
Privilege Escalation Exploit / Kernel exploit
/ explorao de kernel
Proof of Concept (PoC) Prova de Conceito (PoC)

Reconnaissance Reconhecimento

Remote File Inclusion (RFI) Incluso de Arquivos Remotos (RFI)

Scanning Varredura

SELECT SELECT

Session Hijacking Sequestro de sesso

Shell Shell

Spoofing Forjamento

SQL- MySQL SQL- MySQL

SQL injection (SQLi) Injeo SQL (SQLi)

sqlmap Sqlmap

SSH server Servidor SSH

www.pmgacademy.com
Official Course
ETHICAL HACKING
English Brazilian Portuguese

SYN scan Varredura SYN

TCPdump TCPdump

TCP three-way handshake Handshake de trs vias TCP

Tshark Tshark
Vertical privilege escalation (or Privilege Escalonamento de privilgios verticais (ou
elevation) elevao de privilgios)
UNION UNION

VNC Injection payload Carga de Injeo VNC

WEP key Chave WEP

White box testing Testes white box

Wireshark Wireshark

WPA2 WPA2

www.pmgacademy.com
Official Course

Você também pode gostar