Pentest

Verificando se os hosts estão ativos

Em um processo de scanning, precisamos investigar se os sistemas alvos estão ativos. Lembre-se que enquanto você estava coletando informações, você deve ter pego o IP e o range de IPs que a organização é dona ou está conectada, o que não quer dizer que tenha algo conectado a eles. Com isto em mente, precisamos identificar quais IPs tem um sistema ativo por trás dele.

Existem algumas formas de se verificar isto, como:

  • Wardialing
  • Wardriving
  • Pinging
  • Port scanning

Cada uma das técnicas fornece informações que não não necessariamente são dadas por outros métodos, ou pelo menos não oferecem isto de forma facilmente. Uma vez que você entenda as diferenças, você precisa ter uma ideia melhor de como fazer o pentest.

Quando olhamos para estes métodos, deve-se prestar atenção em quais áreas eles são fortes ou fracos. Usar o método errado pode te fazer perder tempo facilmente, assim como alertar os donos dos sistemas com a sua presença, dando tempo a eles para reagir com a sua presença. (mais…)

O que é Scanning em um Pentest?

O Scanning é um processo em que você se envolve e começa a sondar uma rede alvo com intenção de revelar informações úteis e, em seguida, utilizar essas informações para fases posteriores do pentest. É necessário ter um conhecimento de fundamentos de rede, um scanner e os resultados do footprinting completo, para se obter uma imagem decente de um alvo.

É bem provável que durante o footprinting, você consiga elaborar um diagrama ou topologia de rede melhor que o próprio cliente. Por que isso é possível? Com o rápido crescimento de redes, adoção de tecnologia, grandes equipes de suporte e rotação de pessoal, o conhecimento do cliente sobre sua própria rede pode ter ficado um pouco obscurecido. Em alguns casos, as pessoas que criaram a rede criaram o diagrama inicial, mas depois que saíram da empresa ou foram para novas posições, o diagrama nunca foi atualizado à medida que a nova tecnologia foi adotada. Mais comumente, as alterações são feitas para uma rede e hosts, com diagramas de rede sendo uma reflexão tardia. Portanto, o diagrama torna-se desatualizado e altamente impreciso. Como um hacker ético você deve estar preparado para encontrar esta situação, bem como estar pronto para sugerir melhorias à política e procedimentos operacionais que impediriam isso de acontecer. Lembre-se que se o cliente não sabe o que seu próprio ambiente parece ser, eles não têm ideia do que deve e não deve estar lá. (mais…)

O processo de footprinting

Existem muitos passos no processo de footprinting, cada um irá produzir diferentes tipos de informações. Lembre de armazenar cada pedaço de informação que se coleta, não importa o quão insignificante ele possa parecer neste momento.

Alguns deles são:

  1. Sistemas de busca
  2. Google Hacking
  3. Sites públicos e restritos
  4. Localização e geografia
  5. Coleta de informações em redes sociais
  6. Echosec
  7. Serviços financeiros
  8. Sites de empregos
  9. E-mails
  10. Análise competitiva
  11. Obtendo informações de rede
  12. Engenharia social

(mais…)

Footprinting

Footprinting é um primeiro passo vital no processo do pentest porque permite a coleta de informação, passiva e ativamente, sobre o seu objetivo que será avaliado. Passar uma boa quantidade de tempo aprendendo sobre o seu alvo antes de começar a ataca-lo, vai permitir ações mais precisa e produtivas. Além disso, levar mais tempo para obter informações e planejar seus próximos passos permitirá que você seja mais furtivo ao invés de correr de cabeça no processo.

Esta é a primeira fase de um processo de ethical hacking e veremos mais detalhes nesta postagem. Esta fase consiste na coleta de informações de forma ativa e passiva sobre o alvo. O objetivo é coletar o máximo de informações úteis sobre o alvo para que os ataques sejam realizados de forma mais precisa. O resultado final deve ser um perfil do alvo que é uma imagem aproximada mas que fornece dados suficientes para planejar a próxima fase de scanning.
(mais…)

Fases de um pentest

Uma metodologia refere-se aos passos executados por um atacante em relação a um computador na rede, por exemplo. Não existe uma fórmula mágica e fixa, já que varia de acordo com o atacante. O que veremos nesta postagem é uma abordagem genérica para um teste de invasão, que pode ser usada por um hacker convencional ou um hacker ético.

Os passos, de forma geral, são os seguintes:

  1. Footprinting
  2. Scanning
  3. Enumeration
  4. System hacking
  5. Escalation of privileges
  6. Covering tracks
  7. Planting of backdoors

(mais…)

Hacker… Ético?!?

Hacker é um dos termos mais incompreendidos na indústria da segurança. Todos, desde o noticiário aos filmes de Hollywood e o resto da da mídia usam o termo frequentemente. Graças ao uso excessivo do termo e do fato de que é quase constantemente ligado às atividades que são obscuras ou mesmo de natureza criminosa, o público em geral olha para qualquer um com o rótulo de hacker como alguém que não é boa pessoa. Hackers são vistos como aqueles que operam nas sombras, anti-social e anti-autoridades, em muitos casos. Outros membros públicos chegam a dizer que os hackers são como os novos ativistas sociais políticos, governamentais, de grandes corporações, e outros tipos de ativistas.

Hackers também começaram a perceber que é possível usar suas habilidades para gerar dinheiro de muitas maneiras interessantes. Por exemplo, os atacantes usaram técnicas para redirecionar navegadores da Web para páginas específicas que geram receitas para si próprios. Outro exemplo é um spammer enviar milhares e milhares de mensagens de correio eletrônico que anunciam um produto ou serviço. Como o envio de e-mail em massa custa pouco, isto leva apenas um pequeno número de compradores para conseguir fazer um bom lucro.

A área de TI, em especial a de Segurança, muda rapidamente. Nesta área, os atacantes e defensores estão em uma luta constante para ganhar o domínio. Pois os invasores tornaram-se altamente flexíveis e adaptáveis, então, como um hacker ético, você também deve ser. Sua capacidade de pensar fora da caixa irá te ajudar bem como você imaginar novas estratégias e possíveis ataques antes que eles sejam usados contra você. (mais…)

Introdução ao Metasploit Framework

Veremos o Metasploit Framework, uma ferramenta que tornou-se padrão para pentesters. Lançado pela primeira vez em 2003, Metasploit alcançou status na comunidade de segurança. Embora Metasploit agora seja de propriedade da empresa de segurança Rapid7, uma edição de código aberto está ainda disponível, com o desenvolvimento em grande parte impulsionado pela comunidade de segurança.

A arquitetura modular e flexível do Metasploit ajuda os desenvolvedores de forma eficiente a criar exploits que trabalham de acordo com as novas vulnerabilidades quando são descobertas. Como você verá, Metasploit é intuitiva e fácil de usar, e oferece uma forma centralizada para executar código confiável de exploração que foi analisado com precisão pela comunidade de segurança. (mais…)

Evitando filtros básicos de XSS

Hoje em dia, alguns sites estão mais protegidos contra ataques XSS, fazendo alguns filtros que não permitem o ataque, entretanto, nós podemos evitar estes filtros através de alguns métodos que iremos ver mais abaixo:

  1. Bypass magic_quotes_gpc (se estiver ligado)
  2. Bypass com criptografia do html
  3. Bypass com ofuscação
  4. Bypass com com uma solução de contorno

(mais…)

Atacando redes wifi com Aircrack-ng protegidas com criptografia WPA e WPA2

Vimos na postagem anterior como a criptografia WEP é fraca e podemos quebrar a criptografia, obtendo a chave de proteção com o Aircrack-ng.

Nesta postagem iremos ver como fazer para entrar em uma rede protegida com WPA e WPA2.

Wi-Fi Protected Access (WAP)

Assim que a fraqueza do WEP veio à tona, um sistema de segurança wireless mais robusto foi necessário e foi desenvolvido para trocar o WEP, o que ultimamente veio se tornar WPA2. Entretanto, a criação de um sistema criptográfico seguro para wireless levou tempo e neste meio tempo, mais segurança foi necessária para ser compatível com o hardware utilizado. Então, Wi-Fi Protected Access (WPA), também conhecido como Temporal Key Integrity Protocol (TKIP), nasceu.

WPA usa o mesmo algoritmo que o WEP (RC4), mas procura endereçara fraqueza do WEP adicionando aleatoriedade na keystream aos IVs e integridade para o ICV. Diferente do WEP, o qual usa uma chave de 40 ou 104 bits combinado com IVs fracas para cada pacote, WPA gera uma chave de 148 bits para cada pacote garantindo que cada um deles seja criptografado com uam keystream única. (mais…)