Escolar Documentos
Profissional Documentos
Cultura Documentos
VERSÃO ATUALIZADA
CLIQUE AQUI.
01 / Quem sou eu
02 / Sobre o conteúdo
03 / Hackers x Crackers
04 / Tipos de Hackers
06 / Distros Hacker
08 / Footprinting
09 / Ferramentas Footprinting
11 / Scanning
14 / Enumeração
17 / Ferramentas de Ataques
20 / Sniffer
23 / Considerações finais
1
QUEM SOU EU ?
Olá amigos, prazer sou o Fernando Silva tenho 28 anos,
moro em SP e sou empreendedor. A primeira vez que
utilizei o Linux foi em 2011(Ubuntu) desde então venho
estudando esse sistema incrível que proporciona
milhares de oportunidades no mercado de TI.
+ MATERIAL
ESCRITO POR MIM.
2
FERRAMENTAS
QUE OS HACKERS
UTILIZAM
Você está prestes a conhecer as principais ferramentas que os Hackers
utilizam, ferramentas PODEROSAS que nas mãos de quem sabe utilizá-las
viram verdadeiras armas.
DIFERENÇAS
Hacker
Utilizam seus conhecimentos para melhorar
sistemas e encontrar brechas de segurança
para que elas possam ser corrigidas, ou
melhoradas, sem a intenção de prejudicar.
Crackers
Utilizam seus conhecimentos para burlar a
segurança e obter algum ganho, lucro, vantagem,
proveito, ou prejudicar pessoas/empresas. Eles
conhecidos como cibercriminosos.
pn
4
Esse termo foi difundido pela própria comunidade hacker para que a
mídia e pessoas leigas parassem de categorizar todas as pessoas hackers
como criminosas. Apesar disso, o termo ainda é muito controverso, já que,
quando se trata de bem e mal, legal ou ilegal, as linhas podem ficar um
pouco difusas em algum momento. Por isso, outros termos são mais
adotados pela comunidade atualmente
TIPOS DE CHAPÉUS
Branco
utiliza seus conhecimentos de forma ética, visando antecipar os
movimentos dos chapéus pretos e confrontar suas ações. Geralmente,
chapéus brancos são pessoas que trabalham em instituições e grandes
organizações, fortalecendo a segurança
Preto
hackers que preferem utilizar seu conhecimento de modo ilegal, como
roubos de dados e dinheiro ou tirando sistemas do ar. Suas intenções são
sempre maliciosas e suas ações são consideradas crimes.
Cinza
são hackers que são mais interessados em vender suas
habilidades para quem pagar mais, logo, a ética geralmente não vem
em primeiro lugar.
pn
5
COMO SER UM
HACKER ÉTICO ?
Esse profissional procura vulnerabilidades que poderiam ser exploradas por
chapéus pretos. Isso permite seja possível mitigar essa falha antes que um
ataque real aconteça. Logo, o objetivo principal de hackers éticos é
simular ciberataques em um ambiente controlado.
Uma pessoa que trabalha com isso pode ser uma consultora freelancer,
convidada por uma empresa que é especializada em simular ofensivas
cibernéticas ou funcionária em tempo integral de uma companhia.
DISTRO
SISTEMA OPERACIONAL
Normalmente essas são as distros utilizadas pelos Hackers, porque são
voltadas para área de segurança.
pn
7
pn
8
RECONHECIMENTO
FOOTPRINTING
O termo "Footprinting" geralmente se refere a uma das fases de
pré-ataque, que são tarefas executadas antes de se fazer o ataque
real.
CURSO HACKER
9
FERRAMENTAS
UTILIZADAS PARA
FOOTPRINTING
ping
Utilizado para descobrir se um host está ativo (online).
Ex: #ping 192.168.16.101
fping
Executa vários testes de ping, os IPs ficam dentro de um arquivo de texto (ips.txt).
Ex: #fping -f ips.txt
genlist
Verifica lista de hosts ativos.
Ex: #genlist -s 192.168.16.\*
hping3
Montador/Analisador de pacotes TCP / IP, Detecta host, regras de firewall e também faz
varreduras avançadas de portas.
Ex: #hping3 -V --scan 80 192.168.16.101
CURSO HACKER
nslookup
10
Utilizado para se obter informações sobre DNS de um determinado domínio
Ex: #nslookup google.com [ou IP]
dnsenum
Informações DNS, como, endereço do host , registro MX, nomes de servidores.
Ex: #./dnsenum.pl google.com [ ./dnsenum.px -h]
dnsrecon
É um script Python que oferece a capacidade de realizar pesquisas de, registros NS,
registro SOA, registros mx, transferências de zona e enumeração de serviços.
Ex: #./dnsrecon.py -d google.com
netcat
Ferramenta conhecida como canivete suiço, ela é muito poderosa.
Ex: #nc -v 162.168.16.101 80
xprobe
O Xprobe2 permite determinar qual sistema operacional está sendo executado em um
host remoto. Ele envia vários pacotes para um host e analisa as respostas retornadas.
CURSO HACKER
11
VARREDURAS
SCANNING
O objetivo é identificar as portas de serviços ativas (abertas) e
descobrir serviços vulneráveis.
3 tipos de Scanning
- Portas ativas e serviços.
- Vulnerabilidades do sistema.
- Hosts ativos na rede.
O alvo envia uma resposta com SYN/ ACK indica que a porta está
ouvindo, através de um serviço.
Nmap
Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon.
Muito utilizado para avaliar a segurança, e para descobrir serviços ou servidores em
uma rede. Tem também o Zenmap quer é uma "versão" gráfica do Nmap.
Recursos
Descoberta de hosts
Scanner de portas: Mostrando as portas TCP e UDP abertas.
Detecção de versão: Interrogando serviços na rede para determinar a aplicação e
o número da versão.
Detecção do sistema operacional: Remotamente determina o SO e as
características de hardware do host.
#nmap 192.168.1.12
Scan em um único endereço
#nmap -A 192.168.1.12
Detectando versão do sistema
Nessus
13
Se você puder fazer uma varredura de vulnerabilidade em uma rede interna, você
terá um banco de dados de todas as vulnerabilidades potenciais na rede.
CURSO HACKER
15
FERRAMENTAS
UTILIZADAS PARA
FASE DE ENUMERAÇÃO
Nmap
Para buscar versões de serviços.
NBTscan
Para buscar nome da máquina e MAC.
Snmpcheck
É possível se obter informações, como, hostsnames, interfaces de redes,
serviços, processos, uptime do sistema, memória, hardware entre outras
informações.
Netcat
Canivete suiço, ferramenta de depuração e exploração de redes, rica em
recursos.
Por exemplo o comando abaixo busca por serviços de FTP e versões.
#nc -v 192.168.16.101 21
CURSO HACKER
16
INVASÃO
ATAQUE DE FORÇA BRUTA
Através da fases anteriores RECONHECIMENTO, VARREDURAS e
ENUMERAÇÃO o Hacker já possui diversas informações em mãos,
como serviços em estado OPEN, onde o ataque poderá ser feito.
CURSO HACKER
17
FERRAMENTAS
UTILIZADAS PARA
ATAQUES
Hydra
Resumidamente o Hydra descobre
senha através de Brute Force
(tentativa e erro), ele busca em
wordlists prováveis usuários/senhas e
vai testando as combinações, uma a
uma.
Metasploit
O projecto Metasploit foi criado em 2003 por
HD Moore e é uma plataforma que permite a
verificação do estado da segurança dos
computadores existentes numa determinada
rede, permitindo atacar as falhas de segurança
existentes nos mais diversos softwares.
Exploit
Este é um trecho de código que, quando
executado, irá explorar a vulnerabilidade no alvo.
Payload
este é um trecho de código executado no destino após uma exploração bem-
sucedida. Ele define o tipo de acesso e ações que precisamos obter no sistema
de destino.
CURSO HACKER
19
É um software para quebra de
senhas.
Quebra Simples (Single Crack): mais indicado para início de uma quebra e
mais rápido que o wordlist, este modo usa técnicas de mangling e mais
informações do usuário pelo nome completo e diretório /home em
combinação, para achar a senha mais rapidamente.
Incremental: sendo o modo mais robusto no John the Ripper, ele tentará
cada caractere possível até achar a senha correta, e por esse motivo é
indicado o uso de parâmetros com o intuito de reduzir o tempo de quebra.
CURSO HACKER
20
ANALISADOR DE
PACOTES
SNIFFER
É um programa de computador ou hardware que pode
interceptar e registrar tráfego que passa sobre uma rede ou
parte de uma rede. Captura de pacotes é o processo de
interceptação e registro de tráfego.
CURSO HACKER
21
FERRAMENTAS
UTILIZADAS PARA
SNIFFER
WIRESHARK
É um analisador de protocolo de rede
mais importante e amplamente usado
do mundo.
O desenvolvimento do Wireshark
prospera graças às contribuições
voluntárias de especialistas em rede
em todo o mundo e é a continuação de
um projeto iniciado por Gerald Combs
em 1998.
CURSO HACKER
22
TCPDUMP
É uma ferramenta utilizada para monitorar os pacotes
trafegados numa rede de computadores. Ela mostra os
cabeçalhos dos pacotes que passam pela interface de rede.
LisLis
#tcpdump -D
Lista interfaces de redes diponíveis
#tcpdump -i eth0
Analisa pacotes de um dispositivo
E AGORA ?
Sua jornada chegou ao fim, agora você já conhece as principais ferramentas
utilizadas pelos HACKERS e as fases de FOOTPRINTING, SCANNING,
ENUMERAÇÃO, ATAQUE DE FORÇA BRUTA e SNIFFER, também conheceu
alguns "termos" que talvez antes eram totalmente desconhecidos.
Claro que existem muitas outras coisas que não foram abordadas nesse
material, porque seria inviável tentar demonstrar por aqui.
+ MATERIAL PARA
DOWNLOAD
Branco: