Escolar Documentos
Profissional Documentos
Cultura Documentos
Alterar a configuração de Rede para que a placa funcione em modo bridge (guest e
host estarão na mesma rede) e instalar o Oracle VM Extension Pack. A máquina
virtual (guest) será o alvo e a máquina (host) o atacante.
Descrição:
1) Qual o endereço IP do seu computador (máquina host)?
2) Entre na máquina virtual do Kali, usuário e senha kali. Qual o endereço IP
da máquina guest? Ela está na mesma rede da máquina host?
3) Teste a conectividade entre as máquinas guest e host, realizando um ping.
4) Se conseguiu a conexão entre as máquinas, faça um script de varredura de
IPs ativos na rede. Na máquina host, crie um arquivo texto pingtest.sh e
coloque os seguintes comandos:
#!/bin/bash
if [ "$1" == "" ] #usuário não passou argumentos
then
echo "Exemplo de uso: $0 10.0.0" #solicita argumento ao usuário
else
for host in {1..254};do #loop para pingar cada edereço de host na rede
ping -c1 $1.$host | grep "64 bytes" | cut -d ":" -f1 | cut -d " " -f4
#imprime somente os IPs que retornaram o ping
done
fi
5) Salve o arquivo e altere a permissão para execução:
chmod +x pingtest.sh
6) Execute o arquivo, passando como parâmetro o IP da sua rede (só com o
ID da rede, sem a parte de host, como exemplificado a seguir):
./pingtest.sh 192.168.0
7) Os IPs que aparecem na tela estão ativos e responderam ao comando ping
do script. Esse é o primeiro passo para saber quais IPs estão ativos numa
rede. Fazer esse script em uma rede IPv4, principalmente com máscara /24,
é bem fácil, são apenas 254 hosts, mas para redes IPv6, conseguir varrer
toda a faixa de IP de uma rede é bem mais demorado, pois são inúmeras
combinações nos 64 bits de host (/64).
• Quantos IPs estão conectados na sua rede?
• Consegue identificar de quais equipamentos são todos?
• Você pode usar esse script para descobrir eventuais invasores
(“ladrões” de Wi-Fi, por exemplo) na sua rede?
8) Outro script útil, é descobrir a árvore de subdomínios dentro de um
domínio e seus respectivos IPs. Na máquina host, crie um arquivo texto
parseurl.sh com os seguintes comandos:
#!/bin/bash
if [ "$1" == "" ] #usuário não passou argumentos
then
echo "Exemplo de uso: $0 URL" #solicita argumento ao usuário
else
echo "Subdomínios em $1:"
rm index.html #remove arquivo index.html, se já existir
rm lista #remove arquivo lista, se já existir
wget -q $1 #requisita o arquivo index.html ao servidor alvo
grep href index.html | cut -d "/" -f3 | grep "\." | cut -d "\"" -f1 |
grep "$1" | sort -u > lista #cria uma lista dos domínios encontrados
for url in $(cat lista);do host $url;done | grep "has address" | sort
-u #para cada domínio da lista, busca o IP correspondente
fi
15)Na máquina host, teste a conexão com o servidor FTP (coloque o endereço
IP da máquina guest e depois entre com o usuário e senha kali):
ftp 192.168.x.y
16)Se conseguiu conectar, saia com o comando quit
17)O próximo passo é a varredura de portas TCP para verificar portas abertas
em um host. Para isso, é preciso saber trabalhar com socket. O código em C a
seguir cria um socket para verificar se as portas em um determinado alvo
estão abertas ou não. Na máquina host, crie o arquivo portscan.c:
#include <arpa/inet.h>
#include <netdb.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
return 1;
19) Responda:
• Quais portas TCP aparecem abertas?
• De que aplicações são essas portas? Consulte
https://www.iana.org/assignments/service-names-port-numbers/servic
e-names-port-numbers.xhtml?&page=1.
20) Esse código pode ser feito em Python da seguinte forma. Na máquina host,
crie o arquivo portscan.py:
#!/usr/bin/python
import socket, sys
}
}
return 1;
}