COM
KALI LINUX
POR
HUGO HOFFMAN
Todos os direitos reservados.
Nenhuma parte deste livro pode ser reproduzida em qualquer forma ou por qualquer meio
eletrônico, impresso ou mecânico, incluindo armazenamento de informações e sistemas de
recuperação, sem a permissão por escrito do editor.
Copyright © 2020
aviso Legal
Este livro foi desenvolvido para qualquer pessoa que deseje se tornar um
Hacker Ético ou Testador de Penetração na área de Segurança da Informação.
Este livro foi escrito em inglês do dia-a-dia e não é necessária nenhuma
formação técnica. O conteúdo deste livro fornecerá um guia prático sobre
como você pode usar o Kali Linux para implementar vários ataques em redes
com e sem fio. Se você está se preparando para se tornar um Profissional de
TI, como Hacker Ético, Analista de Segurança de TI, Engenheiro de
Segurança de TI, Analista de Rede, Engenheiro de Rede ou um Testador de
Penetração, mas ainda em dúvida e quiser saber sobre segurança de rede,
você encontrará este livro é extremamente útil. Você aprenderá os principais
conceitos e metodologias que giram em torno da segurança de rede, bem
como as principais tecnologias que você deve estar ciente. Se você está
realmente interessado em se tornar um Hacker Ético ou Testador de
Penetração, este livro é para você. Supondo que você esteja se preparando
para se tornar um Profissional de Segurança da Informação, este livro
certamente fornecerá grandes detalhes que o beneficiarão ao entrar neste
setor.
Introdução
Primeiro, vamos começar com a Introdução ao Linux, para que você tenha
uma ideia geral do que se trata este Sistema Operacional. A seguir, veremos
as mesmas Recomendações de Software e Hardware para Hackers Éticos e
pularemos direto para a instalação do Vitrual Box e Kali Linux. Este livro é
principalmente sobre as ferramentas Kali Linux e como implantá-las, mas
primeiro temos que olhar para a compreensão dos testes de penetração e
como eles funcionam com reconhecimento e pegada. Veremos cada etapa que
você deve dar como um testador de penetração, que inclui o Estágio 1,
Estágio 2 e Estágio
3. Isso é importante para que você entenda como assumir a função de hacker
ético. Por exemplo, que tipo de perguntas você deve fazer ao ser contratado
por um cliente. Portanto, nesta seção, incluiremos o quê, quando, como, mas
também todos os requisitos legais para que você possa se proteger. Também
vamos examinar os padrões de teste de penetração para que você possa
decidir qual deles se adapta melhor a você. A seguir, vamos começar de
forma mais prática, entendendo o Footprinting e a descoberta de host com a
digitalização de portas. Depois disso, vamos nos sujar entendendo como você
pode descobrir dispositivos com Hping3, como configurar um proxy para o
Burp Suite e como direcionar dispositivos com Burp Scanner. A seguir,
veremos alguns testes de aplicativos, como Randomizing Sessions Tokens,
Spidering e SQL Injection com SQLmap. Em seguida, seguimos em frente e
começamos a examinar os ataques com e sem fio usando o Kali Linux.
Veremos Ataque de Dicionário com Airodump-ng, Envenenamento ARP
com EtterCAP e implementação de Reconhecimento Passivo. A seguir,
veremos como capturar o tráfego com e sem fio usando o espelhamento de
porta, implantando o SYN Scan Attack e usando o Xplico. A seguir,
implantaremos o MITM Attack de várias maneiras, como usando Ettercap ou
SSLscript. Seguindo em frente, você aprenderá como manipular o Packet
usando a ferramenta chamada Scapy e como capturar o tráfego IPv6 com o
Parasite6. A seguir, implementaremos ataques DoS de várias maneiras,
usando um Ataque de Desautenticação ou criando um Ponto de Acesso
Rogue ou Evil Twin com uma ferramenta chamada MKD3. A seguir, vamos
dar uma olhada na implementação de um ataque de força bruta com TCP
Hydra, mas então veremos a implementação de vários ataques ao mesmo
tempo sob demanda, com algumas ferramentas muito poderosas e perigosas,
como Ave Maria de Armitage, The Metasploit Framework ou SET (Social-
Engineering Toolkit). Essas ferramentas estão disponíveis para hack de
chapéu branco e chapéu preto. Uma vez aplicado, o resultado será
o mesmo em ambos os casos. O que você deve entender é que isso pode levar
a uma situação terrível para a pessoa que usa essas ferramentas de hacking de
qualquer maneira não autorizada, o que pode causar danos ao sistema ou
qualquer interrupção do sistema. Se você tentar usar qualquer uma dessas
ferramentas em uma rede com fio ou sem fio sem ser autorizado e perturbar
ou danificar qualquer sistema, isso será considerado hacking ilegal. Portanto,
gostaria de encorajar todos os leitores a implementarem qualquer ferramenta
descrita neste livro SOMENTE PARA USO DO WHITE HAT. Qualquer
coisa legalmente autorizada para ajudar indivíduos ou empresas a encontrar
vulnerabilidades e identificar riscos potenciais está bem. Todas as
ferramentas que irei descrever, você deve usar apenas para melhorar a postura
de segurança. Se você está ansioso para aprender sobre hacking e testes de
penetração, É recomendado construir um laboratório doméstico e praticar o
uso dessas ferramentas em uma rede isolada sobre a qual você tenha controle
total e que não esteja conectada a nenhum ambiente de produção ou à
Internet. Se você usar essas ferramentas para fins de chapéu preto e for pego,
a responsabilidade será inteiramente sua e você não terá ninguém para culpar.
Então, novamente, eu recomendo que você fique atrás das linhas, e qualquer
coisa que você faça deve ser completamente legítima e totalmente autorizada.
Se você não tiver certeza sobre algo que está fazendo e não tiver a menor
ideia do resultado, pergunte ao seu gerente ou NÃO FAÇA. Este livro é para
fins educacionais. É para aqueles que estão interessados em aprender e saber
o que está por trás das cortinas e gostariam de se tornar um hacker ético ou
um testador de penetração. Além de questões legais, antes de usar qualquer
uma das ferramentas,
Indice
Tcpdump
https://www.tcpdump.org/
Microsoft Net Mon
https://www.microsoft.com/en-us/Download/confirmation.aspx?id=4865
LanDetective
https://landetective.com/download.html
Chanalyzer
https://www.metageek.com/support/downloads/
Ettercap
https://www.ettercap-project.org/downloads.html
NetworkMiner
https://www.netresec.com/?page=NetworkMiner
Violinista
https://www.telerik.com/fiddler
Wireshark
https://www.wireshark.org/download.html
Kali Linux
https://www.kali.org/downloads/
vmWare
https://my.vmware.com/web/vmware/downloads
Caixa Virtual
https://www.virtualbox.org/wiki/Downloads
Muitas pessoas parecem ficar confusas quando falamos sobre adaptadores
sem fio e placas sem fio. Eles não sabem o que são, por que precisamos deles
e como selecionar o certo porque existem tantas marcas e tantos modelos.
O que queremos dizer com um adaptador sem fio é o dispositivo que você
conecta ao seu computador através de uma porta USB e permite que você se
comunique com outros dispositivos do nosso Wi-Fi, para que você possa usá-
lo para conectar redes sem fio e se comunicar com outros computadores que
usar Wi-Fi.
Você pode estar pensando que seu laptop já tem isso e, sim, a maioria dos
laptops e smartphones já tem isso integrado. Mas, há dois problemas com
isso.
O primeiro problema é que você não pode acessar adaptadores sem fio
integrados com Kali Linux se ele estiver instalado como uma máquina
virtual, e o segundo problema é que esses adaptadores sem fio integrados não
são bons para penetrar em redes sem fio.
Mesmo se você instalou o Kali Linux como uma máquina principal em seu
laptop e então você terá acesso a sua placa wireless embutida, você ainda
deseja poder usar este adaptador wireless para teste de penetração porque ele
não suporta o modo monitor , ou injeção de pacote.
Você quer ser capaz de usá-lo para quebrar senhas de Wi-Fi e fazer todas as
coisas incríveis que podemos fazer no Kali Linux com o aircrack-ng e outras
ferramentas. Antes de começarmos a falar sobre as marcas e modelos que
funcionarão com o Kali Linux, gostaria de falar sobre um fator mais
importante que é o chipset usado dentro do adaptador sem fio.
Esqueça a marca por enquanto. Em vez disso, vamos falar sobre o cérebro
que faz todos os cálculos dentro do adaptador sem fio. Isso é o que determina
se o adaptador é bom ou ruim. Se ele suporta injeção e modo de monitor e
funciona com Kali Linux, a marca é irrelevante.
O que é usado dentro desse adaptador é importante e, portanto, o chipset.
Existem muitos chipsets que suportam o modo monitor e injeção de pacotes e
Kali Linux. Existe um que é feito pela empresa chamada Atheros e seu
modelo é o AR9271. Este chipset suporta o modo monitor ou injeção de
pacotes, ou você pode usar o chipset para criar um ponto de acesso falso, ou
pode usá-lo para invadir redes.
Portanto, você pode usar este chipset para fazer praticamente todos os ataques
do Kali Linux. o
O único problema com este chipset é que ele suporta apenas 2,4 gigahertz,
portanto, se o seu alvo usar 5 gigahertz ou alguns dos dispositivos estiverem
conectados a mais de 5g, você não conseguirá se comunicar com esses
dispositivos.
Você nem mesmo conseguirá vê-los, então não será capaz de lançar ataques
contra eles. Não porque o chipset não seja bom, mas porque ele não consegue
ver o tráfego de 5 gigahertz.
Se você deseja obter um adaptador que usa este chipset, você tem duas
opções. Bem, você tem muitas opções, mas vou falar sobre duas. Primeiro,
existe uma opção barata que você pode obter um adaptador sem fio sem
marca que usa esse chipset e você pode usá-lo para fazer todos os ataques que
acabei de mencionar.
A única coisa é que este adaptador não tem marca, por isso é um pouco mais
barato. A segunda opção é obter o adaptador wireless Alpha AWUS036NHA
feito pela alpha, que é uma empresa muito popular e continua fazendo ótimos
adaptadores wireless.
Ele tem o mesmo chipset e terá a mesma compatibilidade. A única diferença
é a qualidade de construção. Este é um produto de qualidade muito superior,
feito por uma empresa muito boa.
Ambos funcionam muito bem, mas a única diferença é que o adaptador Alpha
tem um alcance maior e é mais confiável. Os adaptadores econômicos são
muito menores, muito mais compactos, portanto, se você estiver em um local
público, é muito mais fácil de usar do que o Alpha, que é grande e tem uma
antena grande.
O próximo chipset que gostaria de falar é feito pela empresa chamada
Realtek. O modelo é RTL8812AU. Este chipset só teve o suporte do Kali
Linux na versão 1 de 2017 e também suporta modo monitor, injeção de
pacotes e frequência de 2,4 e 5 gigahertz.
O único problema com este chipset é que ele não parece tão confiável, pois
alguns dos ataques podem precisar de um sinal mais forte, alguns dos ataques
irão falhar e você terá que fazer isso de novo, e às vezes a placa
simplesmente será desconectada então você tem que conectá-lo novamente.
Este chipset tem mais uma vez duas opções. Você pode obter um adaptador
sem fio barato que é muito mais barato do que o Alpha, e tem apenas o
mesmo chipset, ou pode obter o Alpha, que é uma empresa muito boa com
uma boa reputação e é um adaptador mais forte, então você vai chegar mais
longe
redes, porque você terá sinal mais forte.
Com o adaptador Alpha que usa este chipset é Alpha AWUS036ACH. Você
pode ir em frente e comparar as especificações deles e obter o modelo certo
para você. O mais importante é o chipset. Não é a marca. Os mais baratos são
muito mais baratos.
Eles são mais compactos, então são melhores. Você pode usá-los melhor em
público, mas eles não são tão fortes quanto os Alfa. Os alfa darão um sinal
melhor, então serão mais confiáveis, mas os econômicos funcionarão
perfeitamente bem também. Todos eles suportarão muitos ataques de
penetração.
A única diferença é apenas a qualidade de construção. Em termos de
compatibilidade, os adaptadores econômicos funcionarão tão bem quanto os
Alpha porque usam o mesmo chipset. Mais uma vez, o mais importante é o
chipset usado dentro do adaptador sem fio.
Capítulo 3 Instalando Virtual Box e Kali Linux
Depois de ter uma nova máquina virtual construída completa, você deve ir
para as configurações e certificar-se de ajustar as configurações de rede,
escolhendo a ponte da VM para o seu roteador. Depois de terminar as
configurações, você deve ser
capaz de inicializar a imagem. O comando que você
precisa digitar é “startx”
em seguida, pressione Enter. Isso iniciará a instalação da GUI (Graphical
User Interface) do disco rígido, o que também é recomendado. Até que a GUI
seja instalada, há algumas perguntas que você precisa responder, como
idioma, teclado, localização e configurações de relógio para o fuso horário.
Quando a instalação for concluída, você deve reiniciar a imagem para
inicializar a partir do disco rígido. Após a conclusão da reinicialização, Kali
pedirá detalhes de logon no CLI (Interface de linha de comando). Para o
nome de usuário, digite
"raiz"
e para a senha, digite
“toor”
e pressione Enter. Se você é novo no CLI e não sabe nenhum comando e o
que digitar, não se preocupe. Você sempre pode mudar para a GUI digitando
o comando
“Startx”
e pressione Enter. Isso abrirá a GUI amigável que permitirá que você tenha
acesso a todas as ferramentas do Pen Test que discutiremos posteriormente.
Outras configurações básicas que você precisa fazer é o endereçamento IP.
O Kali Linux por padrão procura um endereço IP do seu DHCP, mas é
recomendado atribuir um endereço IP estático, para que você não se perca
qual IP representa qual máquina. O comando CLI de que você precisa para
atribuir um endereço IP no Kali é:
“Ifconfig eth0 10.10.10.2/24 up”
Em seguida, você deve configurar o gateway padrão, que é o endereço IP do
seu roteador. Para fazer isso, digite o comando:
NOTA: Aqui está uma ajuda sobre como navegar nos diretórios;
Em seguida, você deve criar uma pasta de backup e mover as chaves SSH
para essa pasta de backup.
NOTA: O comando cp é um comando do Linux para copiar arquivos e
diretórios. A sintaxe é a seguinte:
cp origem destino cp
dir1 dir2
cp -option source destination
cp -option1 -option2 source destination
No exemplo a seguir, copie / home / teste / papel / pasta e todos os seus
arquivos para
/ usb / backup / diretório, use o seguinte comando:
cp -avr / home / test / paper / usb / backup
-a: preserva os atributos especificados, como diretório, modo de arquivo,
propriedade, carimbos de data / hora, se possível, atributos adicionais:
contexto, links, xattr, todos.
-v: saída detalhada.
-r: Copia diretórios recursivamente.
Por último, você precisa gerar o novo conjunto de chaves, portanto, use o
seguinte comando:
“Dpkg-reconfigure openssh-server”
A seguir, você verá as seguintes mensagens, indicando que suas chaves ssh
são geradas:
Criação de chave SSH2 RSA; isso pode levar algum
tempo ... Criando a chave SSH2 DSA; isso pode levar
algum tempo ... Criando a chave SSH2 ECDSA; isto
pode tomar algum tempo …
Em seguida, você deve verificar os hashes da chave ssh usando o seguinte
comando:
“Md5sum ssh_host_ *”
Aqui, o * representa suas novas chaves, portanto, compare esses hashes
usando os seguintes comandos:
“Cd default_kali_keys
/” “md5sum *”
Depois de regenerar os pares de chaves SSH, você pode iniciar o serviço SSH
via
/ usr / sbin / sshd da CLI.
Depois de iniciar o SSH, se quiser verificar se o serviço está em execução,
execute uma consulta “netstat”. Na saída, você deve ver que o SSH agora está
escutando na porta 22.
Capítulo 4 Introdução aos testes de penetração
por uma ação coletiva de seus clientes porque você não conseguiu mostrar
que estava tentando proteger seus dados.
Você vai ler muitos termos diferentes sendo utilizados quando se trata de
diferentes tipos de testes sendo feitos, como uma auditoria de segurança ou
avaliação de vulnerabilidade, enquanto ainda estamos falando sobre pen-
testing.
Algumas pessoas podem utilizar todos esses termos de maneira
intercambiável, mas existem algumas diferenças consideráveis, como uma
auditoria de segurança verifica se a empresa está seguindo um conjunto de
políticas e procedimentos de segurança padrão.
A avaliação da vulnerabilidade se concentra na descoberta de
vulnerabilidades dentro da rede, mas não fornece nenhuma indicação se as
vulnerabilidades podem ser exploradas ou a quantidade de danos que podem
resultar.
Em resumo, um pen test é uma abordagem sistemática para avaliação de
segurança que abrange também a auditoria de segurança e demonstra se o
invasor pode explorar com êxito os pontos fracos dos sistemas.
Quando se trata de pen testing, você também ouvirá diferentes tipos de
equipes e, como existem dois tipos de grupos, deixe-me explicar o que cada
um é.
O primeiro é conhecido como time vermelho. Uma equipe vermelha também
é conhecida como equipe agressora. Esta é uma equipe de hackers éticos que
realizam testes de penetração em seus sistemas com nenhum ou acesso
limitado aos recursos internos da organização.
As equipes vermelhas atacam com ou sem aviso, e a equipe vermelha pode
incluir alguns administradores de sistema de diferentes departamentos da
organização.
O outro tipo de equipe é conhecido como time azul. A equipe azul é uma
equipe defensiva. A equipe azul tem acesso a todos os recursos e informações
organizacionais.
Sua função principal é detectar e tentar mitigar as atividades da equipe
vermelha e antecipar como um ataque surpresa pode ocorrer. A equipe azul
pode incluir alguns administradores de sistema e equipe de TI padrão. É a
abordagem de avaliação mais barata e mais frequente.
Quando se trata dos tipos de pen-tests existentes, tudo depende da sua
abordagem e de quanta informação você tem, ou fornecida a você pelo
até dois a três meses para realizar. Da mesma forma, qualquer pessoa que
esteja na equipe de penetração pode ter um ponto de contato se houver algum
tipo de emergência.
Você também deseja listar algumas medidas para evitar que as autoridades
sejam chamadas com alarmes falsos que podem ser criados pelo teste,
especialmente se for um teste físico.
Suas regras de engajamento também devem incluir como lidar com as
informações que você coletou. Um dos pré-requisitos que você deve ter ao
fazer um pen test para uma empresa é que ela lhe forneça um laptop.
Não é um laptop que você pode manter, mas um laptop que pode ser usado
durante o pen test, incluindo o relatório.
Depois de concluir o teste de caneta, você devolve o laptop a eles com
instruções, e eles querem armazená-lo para possíveis testes de caneta futuros
como acompanhamento.
Dessa forma, você não é acusado de armazenar suas informações em seus
sistemas. A tecnologia muda rapidamente. Se eles guardassem o laptop por
cinco ou seis anos, ele poderia ficar obsoleto.
Portanto, você também pode aconselhar seu cliente a retirar os discos rígidos
do computador e armazenar apenas esses, e certificar-se de que os dados
sejam armazenados em um local extremamente seguro.
Você vai ter uma lista do que o cliente precisa e as informações que você
coleta durante o processo de entrevista para que você deva garantir que irá
tratá-los em última instância.
Você analisará com o cliente ou departamento o que precisa ser testado,
como servidores, estações de trabalho, roteadores, firewalls, dispositivos de
rede, bancos de dados, aplicativos, segurança física, telecomunicações,
sistemas de voz e assim por diante.
Você também terá que criar uma lista de verificação de requisitos. Ou seja, o
que o cliente exige que você faça com esses testes específicos. Você também
deve especificar os setores a serem testados e organizar os usuários.
Por exemplo, talvez você só precise examinar departamentos específicos,
como o departamento de TI. Você notificará o pessoal desses departamentos
de que algo pode estar acontecendo na próxima semana ou depois.
Você também precisará identificar seus prazos, mas deve garantir que seja o
prazo que o cliente exige. Não é o que você acha que é melhor, a menos que
estejam pedindo um conselho.
Você também deseja garantir o desenvolvimento de um plano de emergência
caso se depare com uma situação em que um invasor mal-intencionado de
verdade tenha entrado. O que você faz nessas situações?
Bem, você terá que garantir que todas as informações tenham um backup
seguro antes de começar a fazer qualquer coisa, porque algumas coisas que
você pode fazer podem fazer modificações nos arquivos originais.
Você também precisará decidir o formato que usará em seus relatórios. Isso é
feito em um documento padrão do Word? Eles precisam disso em PDF?
Quais informações eles devem ver, devem ser exibidas dependendo de quem
está olhando o relatório?
Por exemplo, talvez o gerente do departamento de TI não queira ver todos os
detalhes do que aconteceu. Ele só precisa ver as coisas de que precisa cuidar
e quem está envolvido na entrega do relatório.
Você tem que ter cuidado aqui porque muitas vezes ao atacar o trabalho de
um profissional de TI e apresentar o relatório de uma forma que seja
construtiva, ao invés de zombaria e de forma genuína.
O profissional de segurança que entrega este relatório precisa estar ciente de
que pode haver algum ódio que apareça, e você goste ou não, você deve
sempre relatar tudo.
Para controlar tudo isso, você deve começar a fazer listas. Aqui estão
algumas coisas que você pode incluir em sua lista de verificação; o layout da
rede ou as sub-redes, que faixas estão usando, olhe para a segurança física
dos servidores e dispositivos de rede, mas também do próprio edifício.
Por exemplo, alguém pode simplesmente entrar no escritório e encontrar um
conector RJ45 vazio? Também não se esqueça, não apenas com o layout da
rede, mas certifique-se de aprender ambos; os endereços IP externos e
internos.
Observe os dispositivos de rede, como roteadores, switches, firewalls, pontos
de acesso sem fio, controladores de LAN sem fio. Quantas dessas máquinas
de cada um deles? Também inclui dispositivos finais, como dispositivos host
sem fio e com fio, como laptops e computadores.
Eu também incluiria impressoras e scanners, câmeras de CFTV, mecanismos
de segurança de entrada de porta, dispositivos de sala de reunião, como
projetores e IPTV-s, telefones IP e telefones IP de conferência, ou mesmo
dispositivos móveis, como telefones celulares, tablets ou mesmo Apple ou
Relógios Android, qualquer coisa que esteja conectada à rede.
Eles precisam de um mapa de sua presença na Internet? Mostre a eles o que é
acessível de fora e, se essas máquinas estiverem conectadas externa e
internamente, você vai querer os endereços de ambos os lados da lista. E
quanto ao sistema operacional na rede?
Se você estiver fazendo um pen test e eles tiverem cinco ou menos
servidores, por exemplo, servidores Windows ou Linux, você deve revisar
mais servidores e, em caso afirmativo, quantos de cada tipo?
Você também deve certificar-se de que pode identificá-los. O cliente exige
uma avaliação das redes sem fio ou de seus sistemas analógicos, bem como
de suas máquinas móveis, especialmente se a organização implantar uma
força de trabalho móvel?
E quanto aos aplicativos e serviços da web oferecidos pelo cliente? Se esse
cliente tiver um site voltado para a frente, ele tem links de redirecionamento
para visitar outros sites ou puxando conteúdo de outras fontes para o site?
Alguns ataques perceptíveis de malware e ransomware atualmente são
causados pelas redes de anúncios. Estas são redes que fornecem anúncios.
Essas são redes de anúncios que legitimam sites, mas as pessoas
simplesmente se inscrevem neles e um invasor mal-intencionado cria um
anúncio, e é apenas HTML com uma mistura de JavaScript, que nada mais é
do que um espaço de compra dentro de uma rede de anúncios.
Essas redes de anúncios são usadas por centenas de sites, e as pessoas não
têm ideia de que podem estar oferecendo código malicioso quando você
visita esses sites.
Continuando, você também vai querer ter certeza de definir o escopo do pen-
test. Isso incluirá as entregas, ou seja, qual é a lista de relatórios que serão
disponibilizados após a conclusão do teste.
Você também deve incluir as definições de dados ou a forma que os
resultados do teste irão assumir. Você também vai querer definir a
funcionalidade, verificar se o sistema funciona conforme o esperado e a
estrutura técnica que pode incluir diagramas de fluxo para mostrar os
processos e etapas pelas quais você passou.
Há uma coisa com a qual você deseja se preocupar e é algo que deseja
explicar ao cliente. Se o pen-test demorar um pouco para fazer, durante esse
período, as alterações podem ser incorporadas em sua rede sem o
conhecimento dos pen-testers e, normalmente, o cliente não entende o
impacto dessas alterações.
Antes que qualquer alteração seja feita durante o período do pen-test, isso
pode ser revisado ou enviado ao líder de contratação da empresa de pen-test
para que ele possa explicar os efeitos das alterações que estão prestes a fazer.
Algumas dessas mudanças incluem quaisquer mudanças no processo de
negócios ou quaisquer mudanças técnicas, como a mudança de local da
empresa. Além disso, se houver algum aplicativo que possa ter sido alterado.
Aqui, não estou falando sobre atualizações para um aplicativo existente, em
vez disso, estou me referindo à mudança para aplicativos completamente
diferentes.
Seguindo em frente, ao considerar o escopo do pen-test, a equipe de teste
deve examinar a segurança do software do sistema, ou a segurança e a
configuração.
Eles também devem examinar as vulnerabilidades baseadas no software e no
sistema. Você deseja examinar a segurança da rede, examinar todos os
diferentes componentes de rede e suas configurações. Por exemplo, há algum
padrão que ainda está em jogo? Você também terá que examinar a segurança
do aplicativo do lado do cliente.
A equipe de teste deve verificar o aplicativo do lado do cliente quanto à
segurança e conformidade, bem como a segurança do lado do cliente para o
servidor, conforme os dados são transmitidos do cliente para o servidor.
Como esse tráfego é protegido e, como você fez a verificação do tráfego do
cliente para o servidor, também deseja examinar a segurança do lado do
servidor. Portanto, você estará olhando para ambos; aplicativos da web e os
próprios aplicativos em execução em busca de falhas.
No escopo, você terá que implementar métodos de engenharia social para
tentar ver se consegue reunir algumas senhas ou detalhes do projeto também.
O escopo também deve incluir a documentação da segurança existente.
Além disso, você quer pensar em como os funcionários destroem documentos
que não são mais usados? Uma coisa que você deve enfatizar é o uso de
dispositivos de trituração.
Você também precisará avaliar a segurança de comunicação do aplicativo
para quaisquer interceptações não autorizadas. Dentro do escopo, você terá
que olhar para a segurança física também, porque a organização deve
restringir o acesso físico apenas aos departamentos que são relevantes para o
uso desses sistemas.
Muitas empresas contratam empresas de trituração para comparecer no local
e descartar seus documentos, mas as informações ainda vazam pelo lixo
comum, então você quer garantir que eles entendam que esse é um dos
vetores que podem ser usados contra eles.
Você também deve verificar se há funcionários insatisfeitos que possam
divulgar dados confidenciais ou levá-los para um concorrente. Uma das
outras coisas importantes que você pode revisar com o cliente é sabotar a
confusão do intruso.
Muitas vezes, as empresas implementam estratégias como um pote de mel
para confundir ou até mesmo enganar os intrusos. Eles acabam gastando seu
tempo pensando que o pote de mel é genuíno.
Como um pen-tester, você deseja certificar-se de testá-los, se houver. Você
também deseja testar dentro do escopo da resposta. Por exemplo, qual é a
resposta apropriada para cada tipo de incidente.
Em seguida, você deve olhar os contratos. Aqui, você deseja garantir que
seus documentos incluirão seu contrato de não divulgação. Isso é para
garantir que você proteja as informações da empresa.
Você também deve ter clareza sobre as taxas e os cronogramas,
principalmente se o projeto ultrapassar o cronograma estimado porque você
pode se deparar com algo que não foi previsto.
Você também precisará ter um documento de informações confidenciais. Isso
inclui informações relacionadas aos ativos eletrônicos da empresa, aplicativos
que estão atualmente em desenvolvimento ou qualquer coisa de natureza
confidencial exigida pela equipe de teste.
Você também deve incluir um contrato de informações confidenciais. Aqui
você incluirá informações de segredos comerciais, informações de rede,
informações do sistema telefônico, dados de clientes ou outros materiais
comerciais.
Esse tipo de informação é fornecido ao pen-tester, e este é outro motivo pelo
qual mencionei anteriormente que recomendo que a empresa forneça a você
um laptop de sua propriedade, para que eles não tenham que se preocupar
com você levando
com algumas de suas informações confidenciais.
O contrato também deve mencionar que você não revelará ou fornecerá
cópias a terceiros ou concorrentes. Isso ajuda a estabelecer um nível de
confiança entre você e a empresa, porque você está prestes a atacá-los e ver
se pode roubar informações.
O próximo item da lista é a cláusula de indenização. Isso protege o pen-tester
de quaisquer responsabilidades legais ou financeiras. Às vezes acontece que o
pen-test resulta em alguma perda ou dano aos ativos da empresa.
Você também deve ter em sua seção de relatórios e responsabilidades de
contrato. Esta deve ser uma diretriz que estabelece a metodologia para
realizar o teste e como você relatará esses procedimentos.
O próximo item em sua fase de pré-ataque é a coleta de informações. Isso
pode ser feito de algumas maneiras diferentes. Você pode, por exemplo,
utilizar seu reconhecimento passivo, olhando para registros públicos.
Você pode estar pesquisando um pouco sobre a empresa ou qualquer coisa
que não seja muito agressiva. Ou você também pode fazer o oposto disso,
fazendo uma vigilância ativa agressiva.
Você também deve fazer alguns perfis da web. O perfil da Web significa que
você pode obter uma estrutura de diretório dos servidores da Web ou
servidores FTP e catalogar todos os formulários baseados na Web, tipos de
entrada do usuário permitidos e destinos de envio de formulários.
Porém, você também deve catalogar mensagens de erro que surgem porque
isso pode ajudar a identificar links e aplicativos de terceiros. Como você pode
ver, a lista é longa e você passa muito tempo nesse estágio específico e isso é
o que ajuda a cobrir os dois; você e o cliente, portanto, há um nível de
expectativa que precisa ser atendido.
Capítulo 6 Teste de Caneta na Etapa 2
Cada vez que você vir três pontos na saída da linha de comando, significa que
os pacotes estão bloqueados. O motivo para isso pode ser um firewall como
Checkpoint ou Cisco ASA Firewalls que estão descartando esses tipos de
pacotes por padrão.
A varredura de portas com “nmap” é o processo de conexão às portas TCP e
UDP para determinar quais serviços e aplicativos estão sendo executados no
destino sistema.
Existem 65.535 portas para TCP e UDP em cada computador. Sabe-se que
algumas portas estão associadas a serviços específicos, por exemplo, a porta
21 TCP é conhecida para o serviço FTP.
As primeiras 124.000 portas também são conhecidas como as “portas mais
conhecidas” e são utilizadas pela maioria dos serviços definidos. Sempre que
você fala sobre varredura de portas, “nmap” deve vir à sua mente.
Nmap é uma ferramenta de mapeamento de porta universal e o mapeamento
se baseia na impressão digital da pilha ativa. Pacotes especialmente
elaborados são enviados ao sistema de destino e a resposta do sistema
operacional a esses pacotes permite um mapa para identificar o sistema
operacional.
Para que o “nmap” funcione, pelo menos uma porta de escuta deve estar
aberta e o sistema operacional deve ser conhecido e ter uma impressão
digital. Poderíamos passar o livro inteiro falando sobre “nmap”, e se você
nunca o usou antes, recomendo que dê uma olhada.
Existem outros recursos na descoberta de host básico também em termos de
solicitações de eco ICMP e respostas de eco, bem como consultas
relacionadas ao DNS e como os nomes de host são resolvidos.
Quando se trata de firewalls, existem tipos “com estado” e “sem estado”.
Bem, também existem firewalls baseados em zona, firewalls baseados em
políticas e muitos mais, mas em resumo; firewalls com monitoração de
estado estão permitindo tráfego de entrada se ele foi iniciado da rede interna
vindo de uma rede externa.
Firewalls sem estado, por outro lado, são firewalls que descartam pacotes de
entrada mesmo se o tráfego for iniciado internamente; a menos que haja uma
regra de “aceitação” de firewall implantada anteriormente que permite o
tráfego de uma origem específica para um destino específico em um número
de porta específico.
O Nmap usa a funcionalidade “traceroute” para identificar seu caminho até o
servidor que você escolheu como destino. Depois de identificar alguns
endereços IP com o nmap, você também pode usar o comando “traceroute”
para determinar quais saltos estão a caminho entre você e os dispositivos
finais identificados.
Assim que o "traceroute" estiver completo, a primeira etapa é executar uma
varredura de ping de rede contra um espaço de endereço IP de destino e
procurar respostas que indiquem que um
Os tokens de sessão são normalmente usados para rastrear sessões, pois, por
padrão, o HTTP é um protocolo sem estado. Neste capítulo, veremos como
ter certeza de que os tokens de sessão são randomizados corretamente e não
podem ser adivinhados.
Neste exemplo, você pode testar o site mutillidae.com, um aplicativo da Web
vulnerável, que é instalado por padrão no host metasploitable do Linux.
Você pode baixar a máquina virtual metasploitable em sourceforge.net. A
primeira coisa que você precisa fazer é gerar alguns tokens de sessão. Você
sabe quando os tokens de sessão são gerados e enviados de volta para você
do servidor?
Bem, o servidor envia um token de sessão quando seu navegador não envia
uma sessão balanceada como uma solicitação.
Para corromper o servidor da web pela primeira vez, você deve fazer sua
solicitação limpando o histórico do navegador e certifique-se de que a opção
de cookies esteja selecionada.
Em seguida, use o Burp Suite para interceptar a solicitação. Atualize sua
página e volte para Burp Suite na guia Proxy, onde você deve ver em sua
solicitação que o token de sessão não está presente.
Em seguida, se você clicar no botão encaminhar para enviar a solicitação ao
servidor, receberá uma resposta com um cookie e um novo ID de sessão.
Clique no botão encaminhar para enviar as solicitações restantes e, ao ver
uma tela branca, você saberá que seu trabalho está concluído.
Clique na guia Histórico e selecione um item da lista. Você deve ver seu
primeiro cabeçalho de solicitação na seção inferior, então clique na guia
Response e clique com o botão direito dentro da seção, e envie para o
sequenciador.
Depois de clicar em “Enviado ao sequenciador”, vá para a guia Sequenciador
e identifique quais tokens de sessão são importantes para você.
Depois de escolher seu token, você pode clicar em “Iniciar captura ao vivo”
para começar a gerar tokens de sessão. Uma nova janela aparecerá e
começará a processar e gerar tokens.
Depois de terminar a captura ao vivo, você pode começar a analisar os tokens
de sessão e Burp Suite lhe dará um resumo da aleatoriedade de seus tokens de
sessão.
Além desta ferramenta, você também tem a análise do nível do corretor e
análise do nível de bits.
Existem muitos outros recursos na ferramenta sequenciadora do Burp, então
recomendo gastar algum tempo tentando entender como os tokens de sessão
são gerados.
Todos os principais aplicativos da web usam diferentes tipos de
implementações e algoritmos para gerar tokens de sessão.
Capítulo 15 Burp Spider-ing e injeção de SQL
Quando você testa um aplicativo da web, a primeira coisa que você pode
fazer é rastrear o host usando o Burp Suite. Isso significa que o Burp rastreará
todo o site e gravará todos os diferentes arquivos e métodos HTTP nesse site.
Por que você aranha o hospedeiro?
Bem, isso ocorre porque você precisa identificar onde estão todos os links,
quais tipos de parâmetros são usados no aplicativo, quais sites externos o
aplicativo também faz referência e o layout geral de como o aplicativo
funciona.
Para rastrear seu aplicativo, você precisa ter certeza de que a guia de destino
está selecionada e, em seguida, a guia do mapa do site também está
selecionada. Em seguida, clique com o botão direito do mouse no domínio
que você adicionou ao seu escopo anteriormente e, a seguir, clique no item
chamado “spider este ramo”.
Assim que o processo de spidering for concluído, o Burp deve ter um bom
layout da aparência exata do aplicativo. Você também pode clicar em
qualquer arquivo da lista fornecida pelo Burp para ver qual foi a solicitação e
a resposta.
Da mesma forma, na coluna da esquerda, na pasta “mutillidae”, você pode
ver a estrutura do site. No canto superior direito, abaixo da guia do mapa do
site, está o botão de filtro que você pode experimentar para ver o que está
filtrando e o que funciona para você.
Geralmente, é preferível primeiro adicionar todos os seus domínios ao escopo
e, em seguida, clicar no filtro para mostrar apenas aqueles que estão no
escopo.
Para executar um ataque de dicionário em uma rede sem fio onde a rede sem
fio é protegida com WPA ou WPA2, vamos seguir um processo de quatro
etapas.
Primeiro, queremos descobrir o BSSID do ponto de acesso contra o qual
queremos executar nosso ataque de dicionário. Depois de encontrar o ponto
de acesso que desejamos atacar, precisamos decidir a lista de palavras que
desejamos usar para o ataque.
Uma lista de palavras, como o nome sugere, é uma lista de palavras, como
um dicionário, e vamos testar essa lista de palavras no ponto de acesso.
A terceira etapa é que vamos gerar tráfego de autenticação. Para que esse
ataque funcione, precisamos ser capazes de capturar um usuário legítimo
conectando-se ao ponto de acesso e vamos gerar esse tráfego, para que
possamos farejá-lo pelo ar. Por último, temos que executar o ataque de
dicionário.
Para este ataque, vamos usar Kali Linux. Para fazer isso, você precisa abrir
um terminal e olhar a configuração. Tipo
“Iwconfig”
e você deverá ver dois de seus adaptadores LAN wireless. O wlan1 sem fio
deve ser a placa de LAN sem fio do seu dispositivo que está integrada ao seu
dispositivo, e o wlan0 sem fio é o seu adaptador de LAN Kali Linux
virtualizado, se você tiver conectado com êxito seus dispositivos.
Este também é o que você usará para executar seu ataque. Portanto, a
primeira coisa que você precisa fazer é colocar a placa wlan do Kali Linux no
modo monitor, mas antes de fazer isso, é necessário desligar o adaptador
LAN wireless digitando:
“Ifconfig wlan0 down”
Próximo tipo:
“Monitor de modo wlan0 iwconfig”
Este comando colocará seu adaptador LAN wireless no modo monitor. Mas
para garantir que o wlan esteja de volta, você deve digitar o comando:
“Ifconfig wlan0 up”
Agora que o adaptador LAN sem fio está de volta, você deseja confirmar
se agora está no modo monitor. Para fazer isso, você deve digitar o
comando:
“Iwconfig”
Aqui, você deve ver onde está escrito “Mode”, ao lado deve dizer que a placa
agora está no modo monitor. Sua próxima etapa é encontrar o BSSID do
ponto de acesso que você deseja atacar. Para isso você vai usar a ferramenta
chamada Aircrack, então você tem o tipo:
“Airodump-ng wlan0”
Isso iniciará a busca por BSSID-s transmitidos. Aqui, você verá que está
capturando os BSSIDs dos pontos de acesso ao redor e os canais que eles
estão usando.
NOTA: Não comprometa a conexão sem fio de seus vizinhos, ou pior, não
use esta ferramenta em ambiente de produção, a menos que você tenha
autorização por escrito.
De volta ao Kali Linux, para sair do monitoramento, você pode pressionar
“Ctrl + C” para parar a pesquisa, uma vez que você encontrou o BSSID sem
fio que você vai atacar.
Na saída de Kali, você também deve ter o endereço MAC do BSSID, que
normalmente é uma letra de 12 caracteres e números que você deve anotar,
porque você vai precisar desse endereço MAC quando executar o ataque .
A próxima etapa é encontrar uma lista de palavras que você possa usar para
invadir o ponto de acesso, e Kali tem várias ferramentas que você pode usar
para esse propósito.
Você também pode baixar outras ferramentas semelhantes, mas a ferramenta
chamada “Airodump” apenas fará o trabalho. Portanto, você deve digitar:
“Airodump-ng –bssid 00: 11: 22: 33: 44: 55: 66 - canal 1 - escrever
wepcracking wlan0”
NOTA: Este é apenas um exemplo, mas onde afirmei “00: 11: 22: 33: 44: 55:
66”, você deve digitar o endereço mac real do BSSID que está prestes a
comprometer, bem como o canal para você pode ser o canal 6 ou o canal 11.
Depois de executar com sucesso o comando acima, você verá que o
monitoramento da rede wlan0 foi iniciado.
Aqui, você verá a transferência de dados na coluna “dados”. Tenha em
atenção que tudo depende da complexidade da palavra-passe, pois pode
demorar alguns minutos.
Depois de ter esperado alguns minutos, você deve ter dados suficientes para
trabalhar, portanto, você deve abrir um novo terminal e digitar:
“Ls”
Isso listará os arquivos que você capturou até agora. Agora, para quebrar a
senha, você deve digitar o seguinte comando:
“Aircrack-ng wepcracking-01.cap”
Aqui, o nome do arquivo “wepcracking-01.cap” é um exemplo, mas você
deve digitar lá qualquer nome de arquivo que coletou e chamou no comando
“ls”, próximo ao nome do arquivo “Público”.
Se você estiver usando autenticação WEP, a essa altura a senha já teria sido
quebrada. O Aircrack-ng normalmente lista a senha como um arquivo ASCII
dizendo “CHAVE ENCONTRADA”.
Por último, vou pedir-lhe novamente para certificar-se de que possui uma
autorização por escrito para usar o Airodump-ng em um ambiente ao vivo ou
de produção. Se você estiver praticando apenas em seu laboratório
doméstico, em um ambiente sem produção, isso não deve causar problemas
para ninguém; ainda assim, sugiro que você desligue seu roteador e pratique
com cuidado sem nenhuma conexão com a internet.
Capítulo 18 Envenenamento ARP com EtterCAP
Imagine que você foi designado para realizar um ataque MITM (Man in the
Middle) contra um host ou servidor específico, e a escolha das ferramentas a
serem usadas depende de você.
Existem várias maneiras de realizar um ataque MITM e, neste capítulo,
usaremos outra ferramenta excelente que você pode considerar chamada
EtterCAP.
EtterCAP é outra ótima maneira de lidar com o ataque MITM, pois tem uma
interface gráfica de usuário ou GUI amigável que fornece um método
chamado clicar, selecionar e ir.
É sempre melhor ter mais conhecimento sobre ferramentas adicionais se elas
não funcionassem ou não tivessem acesso no momento em que você foi
designado para fazer o teste de caneta.
Você deve estar ciente de que, para obter o mesmo resultado, existem outras
opções que você pode escolher. EtterCAP é outra ferramenta integrada na
plataforma Kali Linux. Para iniciar o EtterCAP, você pode emitir um
comando:
“Ettercap –G”
Em seguida, pressione Enter. Assim que o EtterCAP for iniciado, ele
aguardará que forneçamos mais instruções e você deve primeiro clicar em
uma opção do menu: Sniff> e, em seguida, escolher “unified sniffing”.
Em seguida, você deve especificar a interface de rede que usará para farejar.
No meu caso é ethernet0.
Isso irá criar algumas opções de menu adicionais, então agora você deve
clicar na opção de menu: “Host”, a seguir clique em “Scan for hosts”.
Isso não deve levar mais 5 segundos para descobrir todos os hosts que estão
na mesma rede. Depois de concluído, volte ao ícone do menu; Host> clique
nas listas de hosts para ver todos os endereços IP de hosts e os endereços
MAC associados a eles.
Depois de ter uma lista de hosts, você pode destacar o endereço de origem e
clicar em “Adicionar ao destino 1”, em seguida, destacar o endereço de
destino e clicar em “Adicionar ao destino 2”.
O método que usamos é chamado ARP POISONING.
ARP significa Protocolo de Resolução de Endereço. Os roteadores, switches
da camada 3 têm entradas ARP ou tabelas ARP que contêm todos os
endereços IP e seus endereços Mac ou endereços físicos associados que estão
conectados à rede.
Ainda assim, se usarmos o envenenamento ARP, poderíamos falsificar o
endereço de origem real dizendo ao destino que temos o endereço IP e o
endereço Mac do nó de origem, de modo que todo o tráfego planejado para
chegar ao host de origem real, de agora em diante , viria primeiro até nós.
Além disso, todo o tráfego planejado para atingir o host de destino viria até
nós, pois também envenenaríamos a origem real e diríamos que o endereço IP
de destino e o endereço Mac agora são nossa máquina.
Usar o envenenamento por ARP é um dos melhores métodos para criar um
ataque Man in the Middle, pois agora todo o tráfego que vai e volta entre a
origem e o destino está passando por nós.
Tendo todo esse tráfego capturado, podemos decidir se queremos apenas
analisá-lo, ou então capturá-lo, modificá-lo, encaminhar para um destino
diferente ou simplesmente interromper a comunicação entre esses
dispositivos.
Portanto, a última peça para lançar tal ataque é clicar no ícone do menu
chamado “MITM” e então selecionar “envenenamento ARP”. Quando
terminar e quiser parar o envenenamento por ARP, clique em “Parar ataque
(s) MITM”.
Por último, pedirei novamente que você certifique-se de ter uma autorização
por escrito para usar este método em um ambiente ao vivo ou de produção,
pois qualquer tipo de ataque Man in the Middle é muito perigoso,
especialmente quando você manipula o tráfego roteado envenenando as
tabelas ARP alimentando endereços Mac falsos.
Qualquer pessoa pode ouvir os sinais sem fio que estão passando pelo ar.
Quando você ouve sinais sem fio, pode sintonizar seu rádio para ouvir o
tráfego específico que está indo e vindo de um cliente, ou de e para um ponto
de acesso, ou pode apenas ouvir tudo e filtrar o que deseja ouvir mais tarde.
Assim como se você colocasse a mão no ouvido para ajudá-lo a ouvir melhor
ou talvez um copo na parede para ouvir a conversa do outro lado da parede,
com wireless, você pode usar uma antena direcional para coletar mais sinal
força de uma determinada direção.
O que isso significa é que posso estar a alguma distância do ponto de acesso
ou do seu cliente e ainda ser capaz de capturar o tráfego pelo ar. Isso significa
que você não sabe que estou espionando seu tráfego.
Mas como posso ouvir e capturar o tráfego? Bem, estou ouvindo
sintonizando meu rádio no canal de frequência, coletando todos os sinais,
processando-os em minha pilha de protocolos e, em seguida, exibindo-os
com uma ferramenta de análise de pacotes como o Wireshark.
Ouvir no ar é uma das melhores maneiras de fazer reconhecimento passivo.
Reconhecimento passivo é quando você está coletando informações sobre
uma rede, corporação ou um indivíduo, mas não está se envolvendo
ativamente com o sistema, a rede ou com o indivíduo.
Você pode estar coletando informações como qual é o fabricante de seus
pontos de acesso? Quais são os endereços MAC que estão sendo usados pelos
clientes? Quais mecanismos de segurança uma determinada empresa usa?
Quais são os nomes das redes? Eles têm acesso supostamente configurado
nesses pontos de acesso? Eles têm nomes de rede ocultos?
Por meio da coleta de informações, conforme você começa a formar uma
imagem da implantação, então você pode ir para a segunda fase, quando
estiver começando a planejar como irá atacar a rede.
Durante a fase de reconhecimento passivo, você estaria escrevendo e
formando um mapa de rede onde os pontos de acesso são implantados,
anotando seus nomes e criando um plano de implantação e identificando
quaisquer pontos fracos que a rede possa ter. Se um hacker vai tentar e
Para acessar uma rede corporativa, a conexão sem fio deve ser uma das três
principais abordagens para descobrir informações a fim de planejar esse
ataque.
Para capturar e exibir o tráfego transmitido pelo ar, você precisa de uma
ferramenta chamada Wireshark. Você pode baixar o Wireshark do site listado
anteriormente ou pode usar a ferramenta que já está disponível no Kali
Linux.
Para fazer isso no Kali Linux, vamos seguir um processo de quatro etapas. A
primeira coisa que faremos é colocar nosso adaptador sem fio no modo de
monitor. Isso permitirá que nosso adaptador fareje tudo pelo ar, capture tudo
e passe para o aplicativo Wireshark para ser exibido e então podemos analisar
esses pacotes.
Podemos selecionar tudo pelo ar ou podemos procurar o tráfego de um
BSSID específico ou em um canal específico. Depois de selecionar o BSSID
e / ou o canal, podemos abrir o Wireshark, selecionar a interface de
monitoramento que configuramos para nosso adaptador sem fio e começar a
capturar os dados. Depois de capturar dados suficientes, podemos salvar a
captura do pacote para analisá-la posteriormente.
A primeira coisa que queremos fazer é colocar nosso adaptador no modo
monitor. No capítulo anterior, já discutimos como fazer isso, mas você pode
verificar se a interface sem fio ainda está no modo de monitoramento
digitando:
“Iwconfig”
Isso permitirá que você veja em que modo sua interface wireless está, mas se
você não fez nenhuma outra mudança, então nós discutimos até agora, sua
wlan ainda deve estar no modo Monitoramento.
Existem várias maneiras de ativar o modo de monitor, como usar
“iwconfig”
mas esse método não funciona para todos os adaptadores. Este método não
funciona para todos os adaptadores, então se você tentou habilitar no modo
monitor usando o comando acima e ele falhou, ou se funcionou, mas o
adaptador não se comportou como esperado ao usá-lo, então uma boa ideia é
tentar habilitar modo monitor usando um método diferente.
Por exemplo, se o seu adaptador sem fio está no “modo gerenciado” e não
sabe como colocá-lo no “modo de monitoramento”, a correção é fácil.
A primeira coisa que você pode fazer é desativar a interface digitando
“Ifconfig lan0 down”
Agora você pode ir em frente e ativar o modo de monitor, mas antes de fazer
isso é bom encerrar qualquer processo que possa interferir no uso do
adaptador no modo de monitor. Para fazer isso, temos que usar uma
ferramenta chamada “airmon-ng” Tipo:
“Airmon-ng check kill”
Aqui, vamos dizer a Kali que queremos que você verifique todos os
processos que podem interferir no modo monitor e, se encontrar algo,
queremos que você os mate. Comando muito simples.
Airmon-ng está no nome do programa. “Verificar” significa verificar
quaisquer processos que possam interferir no modo monitor. “Eliminar”
significa eliminar os processos, se houver algum.
Se você pressionar Enter, verá que alguns processos serão encerrados e você
notará que o ícone do gerenciador de rede desaparece. Isso ocorre porque este
comando o mata e você perderá sua conexão com a Internet se estiver
conectado, mas tudo bem porque você perderá sua conexão com a Internet de
qualquer maneira se ativar o modo monitor.
Ao fazer isso, o adaptador funciona melhor no modo monitor. Agora você
está pronto para habilitar o modo monitor e, em vez de usar o comando
“Iwconfig”
Você pode
usar:
“Airmon-ng start wlan0”
Mais uma vez, airmon-ng é o nome do programa que estamos usando para
habilitar o modo monitor. “Iniciar” significa que queremos iniciar o modo
monitor, em uma interface chamada “wlan0”
Agora, se sua interface wlan não é zero, mas 1 ou 2, você quer colocar o
número certo onde eu referencio o zero com o número de sua interface
wireless. Depois de clicar em Enter, você receberá uma mensagem
informando que o modo de monitor está habilitado em wlan0.
Agora se você digitar
“Iwconfig” você verá que a interface chamada “wlan0” desapareceu. Você
não tem mais uma interface chamada “wlan0” e em vez disso, você tem uma
nova interface chamada “wlan0mon”, mas se você olhar para o modo desta
interface,
você verá que está no modo “monitor”.
Depois disso, sempre que você quiser usar um programa que requer o modo
monitor, certifique-se de configurar a interface para “wlan0mon”.
Caso você tenha tentado habilitar o modo monitor usando o
comando “iwconfig”
e isso não funcionou e você tentou este método também e ainda não
funcionou, então é provável que seu adaptador não suporte o modo monitor
porque nem todos os adaptadores suportam o modo monitor. Portanto, você
deve verificar o capítulo sobre adotantes recomendados.
Continuando, assim que sua interface estiver no modo Monitor, você deverá
capturar o tráfego pelo ar. Depois de coletar dados suficientes, é hora de
exibi-los.
No Kali Linux, vá para Aplicativos, vá para as 10 principais ferramentas de
segurança do Kali Linux e encontre o Wireshark. Clique nessa guia e abre o
aplicativo Wireshark listando suas interfaces.
Selecione sua interface wireless, no meu caso é wlan0mon, e clique em
Iniciar para ver os dados de captura. Se você observar os pacotes capturados,
verá que há uma combinação de solicitações para enviar, limpar para enviar,
um quadro de beacon e alguns dados do usuário.
Agora você pode salvar todos esses dados clicando em “Salvar” ou “Salvar
como” e pode retirá-los e analisá-los posteriormente. É muito fácil capturar
informações pelo ar.
Capítulo 21 Capturando Ataque de Varredura SYN
Da perspectiva do invasor, a varredura está completa, mas ele não sabe disso
um testador de penetração está ouvindo neste momento na rede.
Se você mudar para a máquina de testador de penetração e tentar capturar
esse intruso, a melhor maneira de entender o escopo de uma varredura é
visualizar a janela de conversas no Wireshark.
No menu do Wireshark, selecione o item “Estatísticas”, clique em
“Conversas” e selecione a guia “IPv4”.
Lá, você deve ver apenas uma conversa IPv4 entre o invasor no endereço IP
de 10.0.0.111 e a vítima no endereço IP de 10.0.0.202.
Você também verá que existem milhares de conversas TCP entre esses dois
hosts. Basicamente, uma nova conversa para cada porta envolvida na
comunicação, o que é muito.
Depois de compreender os diferentes tipos de respostas que uma varredura
SYN pode produzir, o próximo pensamento lógico é encontrar um método
rápido de identificar quais portas estão abertas ou fechadas.
A resposta está na janela de conversas. Mais uma vez, clique na guia “TCP”.
Nessa janela, você pode classificar as conversas TCP por “número do pacote”
com os valores mais altos no topo, clicando duas vezes na coluna “Pacotes”.
Então você deve clicar em “portas escaneadas” e incluir 3 pacotes em cada
uma de suas conversas. Você pode dar uma olhada nos detalhes do primeiro
pacote da lista clicando no botão “Seguir Stream”, em seguida fechar esta
janela e minimizar a janela de conversas.
De volta à janela principal do Wireshark, você deve ver o pacote SYN inicial
enviado da máquina do invasor e, em seguida, o pacote SYN / ACK
correspondente do host da vítima e o pacote de redefinição final enviado do
host do invasor para encerrar a conversa.
Se você voltar para a janela “Conversas”, você também pode ter alguns
outros cenários onde apenas 2 pacotes envolvidos na comunicação.
Se você verificar os detalhes novamente, verifique o primeiro pacote SYN
inicial e o segundo que é o reset da vítima, o que indica que essa porta está
fechada.
Se as entradas restantes na janela "conversa" incluírem apenas um pacote,
isso significa que o host vítima nunca respondeu ao SYN inicial
solicitação.
Capítulo 22 Captura de tráfego com Xplico
Neste capítulo, vamos discutir como usar Ettercap para capturar credenciais,
especificamente nomes de usuário e senhas de um destino usando HTTP e
FTP.
Isso é possível se o destino estiver usando dois protocolos não criptografados,
como HTTP e FTP. Na configuração temos um sistema Linux e um sistema
Windows 10, e vamos usar o Ettercap para nos colocarmos no meio entre o
gateway padrão que é a máquina host do Windows.
Para obter o endereço do gateway padrão, você deve digitar um
terminal; “Rota ip”
No meu caso, o gateway padrão é 192.168.100.1, mas qualquer que seja o
endereço que você tenha, esta é a principal informação que você precisa saber
para que o Ettercap funcione.
Tecnicamente, você pode se colocar entre todos em uma sub-rede e o
gateway padrão ou destino individual, se desejar. Neste cenário, nos
colocaremos entre todos e o gateway padrão.
Primeiro, no Kali Linux, vá para “Aplicativos”, role para baixo e selecione
“Sniffing and Spoofing” e selecione “Ettercap-g”. Esta é a GUI do Ettercap.
Assim que a GUI estiver aberta, selecione “sniff” e então selecione “unified
sniffing” e isso abrirá a próxima janela.
Na nova janela que agora está aberta, chamada “ettercap Input”, ele
perguntará qual interface de rede você deseja farejar. Existe apenas um NIC,
ou placa de interface de rede em nossas máquinas Kali, que é o que unifica a
detecção.
Portanto, qualquer que seja a interface mostrada, você deve ir com ela, então
selecione “ok” Em seguida, antes de nos colocarmos no meio com o Ettercap,
temos que configurar o destino. Para fazer isso, selecione “hosts” e “scan for
hosts”.
Isso fará a varredura da sub-rede em que seu destino está localizado. Você só
pode se colocar no meio de uma determinada sub-rede com “envenenamento
de arp”, que é o que vamos usar.
Assim que a varredura for concluída, volte e selecione “hosts”, então “lista de
hosts” e na nova janela, você deverá ver os endereços IP que a varredura
anterior encontrou. Aqui, você também deve encontrar o endereço IP do seu
gateway padrão, que no meu caso é 192.168.100.1.
Agora você tem que criar destinos, então se você clicar no endereço IP
192.168.100.1 ou em qualquer endereço IP que seja seu gateway padrão,
selecione “Adicionar ao Destino 1”.
Em seguida, se você tiver mais endereços IP listados, você deseja direcioná-
los também, então, mais uma vez, você pode destacá-los clicando neles e, em
seguida, clicar em “Adicionar ao destino 2”.
Depois de selecionar seus alvos, vá para a janela superior, selecione “Mitm”,
isso se refere a “homem no meio”, então você pode selecionar
“envenenamento de arp”. Depois de selecioná-los, uma nova janela
aparecerá, você deve marcar “Sniff remote connections” e clicar em “ok”
Se você estiver no meio, ou devo dizer se a máquina Kali Linux está entre a
máquina Windows 10 e o gateway padrão, o endereço MAC do endereço IP
192.168.100.1 deve ser o endereço MAC da máquina Kali Linux. Para
verificar isso, você deve ir para a linha de comando da máquina Windows 10
e digitar:
“Arp- a”
Arp significa Protocolo de Resolução de Endereço e o que ele faz é converter
endereços Mac em endereços IP e, uma vez que você use esse comando no
Windows, deverá ver a lista de endereços IP e ao lado de cada endereço
MAC associado.
A propósito, certifique-se de não ficar confuso, pois o Windows faz
referência aos endereços IP como “endereços da Internet” e aos endereços
MAC como “endereços físicos”
Como você vê “Endereços físicos” tecnicamente incorretos porque usando
Ettercap você acabou de alterar o endereço Mac do seu gateway padrão, mas
para ter 100% de certeza, você também pode verificar o endereço mac do
Kali Linux.
Para fazer isso, volte ao terminal Kali Linux e digite:
“Ifconfig”
E dentro da saída que este comando mostra, pesquise o termo “ether” que faz
referência ao MAC ou “endereço físico” do seu endereço Ethernet do Kali
Linux.
Depois de verificar se o endereço Kali ether é o mesmo do gateway padrão
do Windows, você sabe que está no meio do Ettercap. Agora o
O bom do Ettercap é que, quando você está no meio, tudo o que você precisa
fazer é executá-lo.
Na janela do Ettercap, na parte inferior, se ele vir alguma credencial passada
em texto não criptografado, ele irá capturá-la para essa janela. Na janela do
Ettercap você verá o nome de usuário ao lado de “USUÁRIO” e a senha ao
lado de “PASSAR”.
Ele apenas aparecerá no lado esquerdo automaticamente, então não precisa
fazer muito. Por exemplo, você não precisa ficar sentado olhando para todo o
tráfego como no Wireshark, já que tanto o nome de usuário quanto a senha
aparecem.
Ettercap captura qualquer nome de usuário e senha se forem usados
protocolos não criptografados, portanto, em vez de HTTP, HTTPS deve ser o
usuário, onde, em vez de FTP, você deve usar SFTP ou SCP para transferir
arquivos.
O usuário final nunca percebe enquanto você está no meio porque não há
nenhum banner de aviso que aparece para o usuário, então ele não perceberá
se você fizer um ataque man-in-the-middle layer2 com Ettercap.
Por último, pedirei novamente que você certifique-se de ter uma autorização
por escrito para usar esse método em um ambiente ao vivo ou de produção,
pois qualquer tipo de ataque Man in the Middle é muito perigoso.
Capítulo 24 Ataque MITM com SSLstrip
Além disso, para criar um pacote exclusivo, Scapy também é capaz de:
➢ Capture qualquer tráfego,
➢ Reproduza ou reproduza qualquer tráfego,
➢ Procure portas,
➢ Descubra dispositivos de rede e muito mais.
Imagine que você tenha uma nova atribuição para teste de penetração e a
empresa tenha duas redes que precisam ser invadidas. No entanto, um deles é
muito provavelmente fácil, pois não há firewalls instalados.
Mas a segunda rede parece mais segura e pode levar o dia todo para descobrir
a possível volnaribilidade de explorá-los. Algumas pessoas podem começar
com o mais fácil, que pode ser feito em menos de uma hora.
Mas, se você fizer as perguntas certas para a implementação de rede atual que
está sendo executada na empresa, você pode evitar uma dor de cabeça extra e
ter um dia fácil.
O IPv6 está funcionando como um protocolo válido na maioria dos
computadores nas empresas hoje. Portanto, ao tomar certas medidas para
desativá-lo, você pode aproveitar o IPv6 de acordo com sua operação e
comprometer a rede por um ataque Man in the Middle.
Se você está ciente disso e sabe como quebrá-lo, pode terminar o teste de
penetração em um curto período de tempo, já que a empresa possivelmente
não habilitou todos os recursos de segurança da rede como deveriam.
O ataque Man in the Middle pode ser alcançado por muitas ferramentas e já
discutimos algumas delas anteriormente. Quando estivermos nos
aproximando de uma rede IPv6, podemos usar outra grande ferramenta
chamada “Parasite6”.
Vamos voltar ao básico e pensar no que acontece quando o PC inicializa pela
primeira vez enquanto está conectado a uma rede. É claro que o PC primeiro
solicitaria um endereço IP.
Nesse caso, um endereço IPv6 do roteador que está na mesma rede, ou se
houver um servidor DHCP, o servidor DHCP atribuirá esse endereço IP a
esse PC.
Em seguida, se aquele PC começar a se comunicar com a rede externa ou
com a Internet, primeiro ele deve aprender o endereço Mac do roteador, e
isso aconteceria usando ARP ou protocolo de resolução de endereço, mas no
IPv6 não existe ARP.
O que acontece na rede IPv6 em vez de ARP é que o PC usaria um
“Neighbour Discovery”, especificamente denominado NDP ou Neighbour
Discovery Protocol.
O que aconteceria a seguir é que o PC enviaria uma descoberta de vizinho,
para ser mais detalhado, uma solicitação de vizinho para seu roteador, então o
roteador responderia por um anúncio de vizinho.
Solicitações estão solicitando e a publicidade está fornecendo o endereço
solicitado. Isso é ótimo, mas como usaríamos o Parasite6 aqui?
Bem, entraríamos na rede com nossa máquina Kali Linux que está
executando o Parasite6 e, em seguida, começaríamos a ouvir a rede.
Assim que o Parasite6 estiver ativado, ele começará a ouvir todas as
mensagens solicitadas que passam pela rede e, em seguida, começará a
responder.
Mas, em vez de responder com os detalhes corretos, responderíamos com
nosso próprio Mac Address a todos na rede, fazendo com que todos os
dispositivos da rede acreditassem que somos o roteador.
Ainda não temos um ataque Man in the Middle, em vez disso, temos um
ataque DoS ou Denial of Service, porque cada dispositivo de rede que deseja
acessar a Internet alcançaria nossa máquina Kali primeiro, graças ao
Parasite6 estar habilitado.
Para transformar este ataque DoS em um ataque MITM, teríamos que ativar o
encaminhamento IPv6 em nossa máquina Kali Linux.
Iniciar o Parasite6 em Kali é simples, tudo o que você precisa fazer é digitar
o comando:
“Interface1 parasite6 (endereço mac falso)”
Em seguida, pressione Enter. Basicamente, você precisa digitar parasite6,
especificar a interface que deseja conectar à rede e se tornar um Man in the
Middle e, em seguida, digitar o endereço mac falso que deseja fornecer a
todos os outros dispositivos finais ou dispositivos de rede conectados ao
mesma rede.
Para o endereço mac falso, qualquer endereço mac inventado funcionaria bem.
Outros comandos úteis que você pode implantar são:
“Parasite6 -l interface1 (endereço mac falso)“
Desta vez, adicionei “–l” e isso representaria um loop, o que significa que
criaria um loop e atualizaria a mensagem de solicitação a cada 5 segundos em
a fim de manter as informações envenenadas atualizadas. Você também tem
outra opção se digitar:
“Parasite6 -r interface1 (endereço mac falso)“
Desta vez usando “–r” representando que também tentaria injetar o destino da
solicitação. Mas, para usar ambos, mantendo todas as informações falsas
envenenadas atualizadas, bem como envenenando o destino da solicitação
também, devemos usar o seguinte comando:
“Parasite6 -lr interface1 (endereço mac falso)“
Em seguida, ao lançar esse comando, ele ouviria todas as mensagens de
solicitação de vizinho que recebesse e começaria a responder a todas com seu
próprio endereço falso que especificamos.
Certifique-se de ter uma autorização por escrito antes de usar o Parasite6,
incluindo quaisquer variações relacionadas ao Parasite6, pois ele pode causar
sérios danos a todos os dispositivos de rede conectados à rede.
Se você estiver praticando apenas em seu laboratório doméstico, em um
ambiente sem produção, isso não deve causar problemas para ninguém; ainda
assim, sugiro que você desligue seu roteador e pratique com cuidado sem
nenhuma conexão com a internet.
Capítulo 28 Ataque de desautenticação de gêmeos do mal com mdk3
e pressione Enter. Para a regra final, precisamos criar uma regra que nos
permita fornecer uma tradução de endereço de rede e para fazer isso
precisamos digitar;
“Iptables -t nat -A POSTROUTING –j MASQUERADE”
e pressione Enter. Agora que temos as tabelas IP configuradas, precisamos
apontá-lo para nosso arquivo de configuração DHCP D e iniciar nosso
servidor DHCP, então vamos digitar;
“Dhcpd -cf /etc/dhcpd.conf –pf /var/run/dhcpd.pid
at0” e pressione Enter. Em seguida, digite;
“/Etc/init.d/isc-dhcp-server start”
e pressione Enter. Agora você deve ver a seguinte saída:
“Iniciando o servidor ISC DHCP: dhcpd”
Isso reflete que o servidor dhcp foi iniciado e com êxito. Por último
etapa, precisamos forçar os clientes da rede alvo a se conectar ao nosso ponto
de acesso gêmeo maligno.
Para fazer isso, precisamos desconectar os clientes da rede de destino,
executando um ataque de desautenticação. Lembre-se de que há várias
maneiras de fazer isso, mas para esse ataque usaremos o MDK3.
Primeiro, precisamos criar um arquivo de lista negra que contém o endereço
MAC ou BSSID do alvo. Então, vamos digitar;
“Echo aa: bb: cc: dd: ee: ff> lista negra”
aa: bb: cc: dd: ee: ff aqui faz referência ao BSSID de destino, então vá em
frente e copie isso do seu bloco de notas e cole no terminal para colocá-lo na
lista negra como acima e pressione ENTER.
Em seguida, para iniciar o ataque de desautenticação,
precisamos digitar; “Lista negra mdk3 mon0 d –b –c 6”
Aqui, você deve inserir o nome da interface do seu monitor e o meu é mon0
e, em seguida, o número do canal de destino e o meu é 6 e, em seguida,
pressione enter. Agora você pode passar para o computador que está usando
para simular uma vítima.
Se o ataque de desautenticação for bem-sucedido, o computador vítima deve
perder a conexão atual a qualquer momento. Assim que o computador da
vítima perder a conexão, o que vai acontecer é que o computador da vítima
tentará restabelecer a conexão que acabou de perder, no entanto, como
suspendemos a rede autêntica, ele deve se conectar à rede gêmea do mal em
vez de.
Se você voltar ao terminal da base aérea para observar a conexão, ele deverá
mostrar que alguém está conectado ao seu ponto de acesso gêmeo maligno.
Portanto, se você voltar ao computador da vítima, poderá abrir um navegador
da web e apenas tentar acessar google.com.
Aqui, você deve ver que foi levado a uma página de atualização de segurança
e, como usuário, deseja ter certeza de que seu roteador está atualizado com
todas as suas atualizações, especialmente as atualizações de segurança, por
isso ele pedirá que você insira sua senha WPA como a atualização do
roteador está solicitando.
Depois de confirmar a senha, clique em atualizar. Agora vamos voltar ao seu
terminal My SQL e verificar se você conseguiu capturar a senha WPA.
No terminal, precisamos digitar;
“Use evil_twin”
e pressione Enter. Então vamos digitar;
“Select * from wpa_keys;”
e pressione Enter, e você verá que a senha do cliente foi armazenada em seu
banco de dados My SQL.
A senha deve ser mostrada em “senha” e a senha confirmada em “confirmar”
no banco de dados My SQL.
Se o cliente inserir uma senha incorreta, ele será levado a uma página de erro
solicitando que insira novamente as senhas porque não há correspondência.
Se o cliente clicasse no botão cancelar, ele teria sido levado a uma página que
garante a importância desta atualização de segurança e que é para seu próprio
bem e que eles não poderão navegar na Internet até que façam a atualização .
É assim que você pode criar um ponto de acesso gêmeo do mal e configurar
uma página da web que irá capturar a senha WPA.
Certifique-se de ter uma autorização por escrito antes de usar essas
ferramentas, pois isso pode causar sérios danos a todos os dispositivos de
rede que estão conectados à rede.
Se você estiver praticando apenas em seu laboratório doméstico, em um
ambiente sem produção, isso não deve causar problemas para ninguém; ainda
assim, sugiro que você desligue seu roteador e pratique com cuidado sem
nenhuma conexão com a internet.
Capítulo 29 Ataque DoS com MKD3
Neste capítulo, você aprenderá como analisar um ataque de força bruta contra
o sistema alvo. Neste cenário, imagine que você tenha 3 nós. O invasor usará
um Kali Linux com o endereço IP 10.0.0.111 e a máquina vítima usará um
dispositivo Windows 10 com o endereço IP 10.0.0.202.
Por último, o testador de penetração usará o Kali Linux para interceptar todo
o tráfego e analisar quaisquer ataques na rede. Imagine que você é o invasor e
deseja atacar um dos hosts na rede que tem um serviço Telnet ativado.
A primeira coisa que um hacker fará é tentar usar a força bruta na vítima
alvo. Para começar com um ataque de força bruta, existem várias ferramentas
que você pode usar, mas há uma que é muito popular entre os pen testers e
que ainda não cobrimos é chamada de “hidra”.
Para usar o hydra, você deve primeiro abrir a janela do terminal Klai Linux e
digitar o comando:
“Hydra –V –l (caminho do arquivo de senha do dicionário) –t 50 - (endereço
IP da vítima) ssh”
Em seguida, pressione Enter. Aqui, a opção “-V” é para verbosidade máxima,
então o “- l” é para o nome de login, seguido pelo caminho do arquivo de
senha do dicionário, e o argumento “–t” seleciona o número de conexões
paralelas.
Quanto maior o número, mais rápido o teste ocorrerá, seguido pelo endereço
IP da vítima e, por fim, o protocolo que desejo aplicar à força bruta. Depois
de pressionar Enter, o ataque começará e tudo o que você precisa fazer agora
é esperar que a senha seja quebrada.
A senha deve ser descoberta em alguns minutos. Da perspectiva do hacker,
qual é o próximo passo? Bem, o hacker tentará fazer login usando Telnet.
Primeiro, o hacker emitirá o comando Telnet, depois especificará o endereço
IP do host da vítima e digitará o nome de login seguido da senha quebrada.
Neste momento, o hacker está feliz com a vitória. Se você entrar na máquina
do testador de penetração e analisar esse hack, deverá ver o que acontece
quando o invasor tenta uma combinação de nome de usuário e senhas que
não são autorizados.
Para analisar esses tipos de conversas no Wireshark, clique com o botão
direito em qualquer pacote e selecione “Follow TCP Stream”. A mensagem
dirá que não são permitidas mais conexões ao servidor telnet. "Por favor,
tente novamente mais tarde".
Esta é a mensagem típica que o atacante recebe repetidamente quando falha
durante o ataque de força bruta.
No Wireshark quando você olha para o tráfego tocado, você tem que rolar
para baixo até que você não veja mais este tipo de padrão, e se seguir o fluxo
novamente, você deve ver o nome de usuário e a senha em texto simples, e
você também deve ver o comando que o invasor executou.
A lista que você vê nesta página são protocolos de texto não criptografado,
como HTTP, FTP e protocolos de e-mail, como POP, IMAP, SMTP, Telnet
ou Voice over IP.
Se você achar que seu cliente está usando um desses protocolos, deve
mencionar isso em seu relatório final. Uma solução simples é substituir esses
protocolos de texto não criptografado por outros protocolos seguros, como
HTTPS em vez de HTTP, SFTP ou SCP em vez de FTP e assim por diante.
Capítulo 31 Armitage Ave Maria
Engenharia Social é uma técnica importante da qual você deve estar ciente e,
em breve, compreenderá como os hackers usam aplicativos de engenharia
social, enganando as vítimas para que executem a armadilha vulnerável.
SET ou Social-Engineering Toolkit é uma estrutura baseada em Python de
código aberto que foi especificamente projetada para facilitar ataques de
engenharia social.
Uma vantagem significativa do Social-Engineering Toolkit é sua
interconectividade com a estrutura Metasploit, que fornece as cargas
necessárias para a exploração, a criptografia para contornar antivírus e o
módulo de escuta que se conecta ao sistema comprometido quando envia um
shell de volta para o atacante.
Para iniciar o Kit de Ferramentas de Engenharia Social,
digite o comando “setoolkit”
e pressione Enter. Você tem várias opções para selecionar quando este
aplicativo é carregado. O primeiro são os Ataques de Engenharia Social, que
oferece uma combinação de métodos de Engenharia Social.
O segundo é o Fast-Track Penetration Testing, que fornece acesso rápido a
algumas ferramentas especializadas. Você pode digitar o número 2 para
selecionar esta opção.
A seguir, serão apresentadas mais opções. A primeira ferramenta é uma
quebra de senha de bancos de dados SQL, a segunda são alguns exploits
personalizados que são baseados em Python.
Depois disso, temos a Enumeração do usuário e, finalmente, contém a injeção
PSEXEC Powershell. Você pode digitar o número 99 para voltar ao menu
principal, mas se você selecionar a primeira opção que contém ferramentas
para Ataques de Engenharia Social, tudo o que você precisa fazer é
pressionar o número 1 no teclado.
Depois de selecionar esta opção, mais uma vez você terá mais opções. O
primeiro da lista são os vetores de ataque de spear-phishing, que permitem
que um invasor crie mensagens de e-mail e as envie para as vítimas
específicas com exploits anexados.
Em seguida, temos os vetores de ataque do site que utilizam vários ataques
baseados na web. Se você selecionar essa opção para ver os detalhes, basta
pressionar o número 2 no teclado.
Depois de selecionar essa opção, mais opções serão apresentadas a você. O
primeiro da lista, chamado Java Applet Attack Method, que falsifica um
certificado Java e fornece uma carga útil baseada em Metasploit.
Este é conhecido como um dos ataques mais bem-sucedidos e é eficaz contra
todos os sistemas, como Windows, Linux ou OSX. O próximo na lista é
chamado de Método de exploração de navegador Metasploit, que fornece
uma carga útil Metasploit usando um ataque de quadro I.
Em seguida na lista, temos o que é chamado de método de ataque Credential
Harvester, que clona um site e reescreve automaticamente os parâmetros
posteriores para permitir que um invasor intercepte e colete as credenciais do
usuário.
Em seguida, em nossa lista, temos o que é chamado de Método de Ataque
Tabnabbing, que substitui as informações em uma guia inativa do navegador
por uma página clonada que leva de volta ao invasor.
Depois disso, temos o método Web Jacking Attack, que utiliza substituições
de I-frame para fazer o link de URL destacado parecer legítimo. Por último
na lista, temos o Método Web Multi-Attack, que permite a um invasor
selecionar alguns ou vários, ou todos os ataques que podem ser iniciados de
uma vez.
Se você voltar à tela anterior e verificar o restante dos ataques listados, o
Infectious Media Generator, por exemplo, cria um arquivo de execução
automática e uma carga Metasploit.
Uma vez copiado para um dispositivo USB e inserido no sistema de destino,
ele irá disparar e executar automaticamente e comprometer o sistema. Em
seguida, ele criará um módulo Payload and Listener, que é um método rápido
baseado em menu, criando uma carga útil Metasploit.
Depois disso, temos o que é chamado de Mass Mailer Attack, que permite ao
invasor enviar vários emails personalizados para um único endereço de email
ou para uma lista de vários endereços.
Em seguida, temos o vetor de ataque baseado em Arduino, que programa
dispositivos baseados em Arduino. Como esses dispositivos são registrados
como um teclado USB quando conectados a um sistema Windows físico, eles
podem ignorar a segurança com base na desativação da execução automática
ou de outra segurança de endpoint.
O vetor de ataque do ponto de acesso sem fio, por exemplo, criará um ponto
de acesso sem fio falso e servidor DHCP no sistema do invasor e
redirecionará
todas as consultas DNS para o invasor.
O hacker pode então lançar vários ataques, como o Java Applet Attack ou um
Credential Harvester Attack. O QRCode Generator Attack Vector, por
exemplo, cria um código QR com uma URL definida associada a um ataque.
Os vetores de ataque Powershell permitem que o invasor crie ataques que
dependem do Powershell, um shell de linha de comando e linguagem de
script disponível em todos os sistemas, como Windows, Vista e versões
superiores.
Por último, temos Módulos de Terceiros que permitem ao invasor usar a
ferramenta de administração remota como parte de um Java Applet Attack ou
como uma carga isolada.
Esta ferramenta é uma ferramenta de texto, baseada em menus e de acesso
remoto. Cobrir todos esses métodos levaria outro livro por si só, mas como
você vê, SET é muito amigável e praticamente qualquer pessoa pode usá-lo
porque tudo que você precisa fazer é decidir qual ataque deseja implementar
e, em seguida, pressionar o número associado em seu teclado .
Por último, pedirei novamente que você certifique-se de ter uma autorização
por escrito para usar SET em um ambiente ativo ou de produção. Se você
estiver praticando apenas em seu laboratório doméstico, em um ambiente sem
produção, isso não deve causar problemas para ninguém; ainda assim, sugiro
que você desligue seu roteador e pratique com cuidado sem nenhuma
conexão com a internet.
Conclusão
Espero que este livro tenha sido capaz de ajudá-lo a começar sua busca por se
tornar um Hacker Ético ou Testador de Penetração. Se você descobriu que
algumas das técnicas e estratégias estão sendo avançadas, não se preocupe,
porque a prática contínua o ajudará a se tornar um profissional de TI melhor
em nenhum momento.
Obrigado novamente por adquirir este livro.
Por fim, se você gostou do conteúdo, reserve um tempo para compartilhar
suas ideias e postar uma avaliação. Seria muito apreciado!
Sobre o autor