Escolar Documentos
Profissional Documentos
Cultura Documentos
Conceitos básicos
1. Análise da rede;
2. Análise de portas;
3. Identificação de sistemas;
4. Provas de debilidades em sistemas sem fios (dependendo segundo o caso);
5. Verificação de serviços (site, correio, servidor de nomes, documentos visíveis, vírus
e trojans);
6. Determinação de vulnerabilidades;
7. Identificação de exploits;
8. Verificação manual de vulnerabilidades;
9. Verificação de aplicações;
10.Verificação de firewall e ACLs;
11.Revisão das políticas de segurança;
12.Revisão de sistemas de detecção de intrusos;
13.Revisão de sistemas de telefonia (dependendo segundo o caso)
14.Obtenção de informação (serviços de notícias, notas de imprensa, informações
facilitadas pela própria empresa).
15.Engenharia social;
16.Verificação de sistemas “confiáveis”;
17.Análise de robustez de senhas;
18.Negação de serviço;
19.Revisão da política de privacidade;
20.Análise de cookies e bugs no site;
21.Revisão de arquivos de anotações cronológicas (logs).
Exploit: Um exploit geralmente é uma sequência de comandos, dados ou uma parte de
um software elaborados por hackers que conseguem tirar proveito de um defeito ou
vulnerabilidade. O objetivo, neste caso, é causar um comportamento acidental ou
imprevisto na execução de um software ou hardware, tanto em computadores quanto em
outros aparelhos eletrônicos.
Para fins maléficos, um exploit pode dar a um cracker o controle de um sistema de
computador, permitindo a execução de determinados processos por meio de acesso não
autorizado a sistemas, ou ainda realizar um ataque de negação de serviço.
Diferente de outros meios de disseminação de vírus e ataques cibernéticos, um exploit
não precisa que o usuário clique em um determinado link ou faça o download para a
execução de algum arquivo. Por isso, os exploits são armas perigosas nas mãos de
hackers mal intencionados.
Links de sites próprios para invasão e estudo com suas devidas vulnerabilidades
especificadas para utilização de determinada ferramenta:
http://www.vulnweb.com/
Pentest Box
https://pentestbox.org/pt/
Ferramentas com descrição:
https://tools.pentestbox.org/
Kali Linux
https://www.kali.org/downloads/
Ferramentas com descrição:
https://tools.kali.org/tools-listing
Ferramentas famosas:
Meterpreter
SqlMap
Hydra
Netapi
Aircrack-ng
Nikita
Havij
Material de Apoio:
Metasploit de cabo a rabo – Entendendo o framework:
https://www.guiadoti.com/2018/05/metasploit-framework-de-cabo-a-rabo-parte-5/
Armitage - Opção para quem não gosta do console do Metasploit:
https://www.vivaolinux.com.br/artigo/Armitage-a-nova-interface-grafica-do-Metasploit
Ataques:
Shell Reverso:
https://wiki.hackstore.com.br/Shell_reversa_utilizando_Netcat
Invasão simples com Meterpreter:
https://www.vivaolinux.com.br/artigo/Intrusao-simples-com-Metasploit
Invasão com MSRPC:
https://www.vivaolinux.com.br/artigo/Teste-de-Intrusao-com-Metasploit
Explorando falhas de SQL Injection via POST com SQLmap:
https://www.nanoshots.com.br/2015/10/explorando-falhas-de-sql-injection-via.html (Opção:
OWASP ZAP 2.7.0)
Explorando falhas de SQL Injection via GET com SQLmap:
https://www.nanoshots.com.br/2015/07/explorando-falhas-de-sql-injection-com.html
Ataque Simples com SQLInjection:
https://blog.tecnologiaesi.com.br/ataque-de-sql-injection/
Vídeos de Apoio:
Pentest Box:
https://www.youtube.com/watch?v=cOV7FtbfBRw&feature=youtu.be
https://www.youtube.com/watch?v=ArCet6YflhE&feature=youtu.be (Ferramentas)