MATERIAL PARA PENTEST Conceitos básicos
inglês "Penet "Penetrat ration ion Test" est" ou pentes pentest"), t"), també também m Pentest: O teste teste de intrus intrusão ão (do inglês traduzido como "teste de penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma onte maliciosa! O processo envolve uma anlise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma m coniguração do sist sistem ema, a, al# al#as as em #ard #ard$a $are res% s%so sot t$a $are ress desc descon on#e #eci cida das, s, deic deiciê iênc ncia ia no sist sistem ema a opera operacio ciona nall ou técnic técnicas as contra contramed medida idas! s! Todas odas as anli anlises ses submet submetida idass pelos pelos testes testes escol#idos são apresentadas no sistema, &unto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica! Pode ser ser clas classi siiica cado do como como méto método do de audi audito tori ria a de segu segura ranç nça a que que o Objetivo: Pode administrador de redes, analista de teste% tester ou até até mesmo mesmo os pentester , que são proissionais especializados em realizar teste de intrusão, simulam ataques com o intuito de mensurar o impacto da varredura caso se&a bem sucedido e se&a descoberto al#as ou bug! 'esta orma é possvel descobrir o con&unto de vetores de ataques, vulnerabilidade de alto e baio risco, identiicar os que podem ser diceis ou impossveis de detectar, os impactos operacionais, testar a capacidade deensiva da rede e identiicar a reação do sistema aos ataques! 'entre vrios motivos pra realizar um ataque a um sot$are, se destaca as invas*es por quest*es inanceiras, pessoais, cometer raudes, sabotagem ou espionagem!O invasor é uma pessoa com alto nvel de con#ecimento técnico, seus ataques são minuciosamente plane&ados, é importante que #a&a o estudo do comportamento do alvo, assim ira descobri uma brec#a na segurança dando incio ao seu ob&etivo depois de passar por vrias etapas ou ases! +s etapas de estudo estudo se dividem em -oletar inormaç*es toda e qualquer inormação sobre a empresa a ser atacada é indispensvel, como o ramo de atuação, se eistem iliais ou empresas coligadas, endereços de e.mails, nomes dos principais cargos! -om esses dados é possvel descobrir se a empresa utiliza /P0 (/irtual Private 0et$or1) e coletar endereços dos servidores '02 ('omain 0ame 2ervice)! 3! 4apeamento de rede rede através do '02 é possvel possvel descobrir a topologia da da rede, 5P e a quantidade de computadores na rede interna! 6! 7numeração de serviços serviços depois de con#ecer con#ecer as maquinas da da rede, essa etapa consiste em descobrir os serviços que estão sendo eecutados em uma determinada porta utilizando um programa que monitora atrs das cone*es! 0a porta 89 por eemplo, a coneão é com o servidor $eb! :! ;usca de vulnerabilidades vulnerabilidades ase em que o sot$are sot$are é eaminado eaminado com intuito de de encontrar alguma vulnerabilidade e se é eplorvel! ? ou dar incio @ eecução de um outro programa que recebe comandos remotamente! 6. 5mplantação de bac1doors e root1its o invasor deia instalado um programa que acilita o seu retorno ao sot$are! 7sses tipos de programas são c#amados de 1.
backdoors (Aportas dos undosB) e rootkits (programas que se mantêm do nCcleo do
sistema operacional, diceis de serem localizados)! D! 7liminação de vestgios as invas*es são registradas através do #ist=rico (logs) ou de arquivos temporrios! Para apagar os rastros o invasor ter que apagar esses registros, podendo tornar impossvel ser identiicado! Aplic!ão: Os serviços oerecidos por empresas contratadas para usar o teste de
intrusão, podem ser uma simples varredura na organização dos endereços 5P, abrir%ec#ar portas ou azer uma auditoria completa no escopo da rede em busca de vulnerabilidade! 2egundo a pgina A2ot$are ?ivre ;rasilB, # vinte e um passos para se realizar teste de segurança E! +nlise da redeF 3! +nlise de portasF 6! 5dentiicação de sistemasF :! Provas de debilidades em sistemas sem ios (dependendo segundo o caso)F
E"ploit Jm eploit geralmente é uma sequência de comandos, dados ou uma parte de
um sot$are elaborados por #ac1ers que conseguem tirar proveito de um deeito ou vulnerabilidade! O ob&etivo, neste caso, é causar um comportamento acidental ou imprevisto na eecução de um sot$are ou #ard$are, tanto em computadores quanto em outros aparel#os eletrKnicos! Para ins maléicos, um eploit pode dar a um crac1er o controle de um sistema de computador, permitindo a eecução de determinados processos por meio de acesso não autorizado a sistemas, ou ainda realizar um ataque de negação de serviço! 'ierente de outros meios de disseminação de vrus e ataques cibernéticos, um eploit não precisa que o usurio clique em um determinado lin1 ou aça o do$nload para a eecução de algum arquivo! Por isso, os eploits são armas perigosas nas mãos de #ac1ers mal intencionados! P#lod: 7m segurança da inormação o termo PaLload reere.se a um c=digo malicioso
que eecuta uma ação destrutiva no sistema alvo, ornecendo acesso privilegiado e permiss*es, por eemplo criar um usurio, iniciar ou migrar um processo e até mesmo apagar arquivos em uma ase de p=s.eploração! 5sso acontece quando a eploração da vulnerabilidade oi eita anteriormente por um eploit, ve&a o que é eploit aqui! +lguns PaLloads ornecem recursos avançados como 4eterpreter, /0- 5n&ection e entre outros! Co$o %&er u$ si$ples P#lod co$ bc'door no (li Linu" usndo o $s%veno$ ) $etsploit O e"e$plo se*uir trt+se d cri!ão de u$ P#lod pr ,indo-s de r.uitetur /0 bits!
O A8G%s#i1ataMgaMnaiB é um encode que serve &ustamente para mascarar o PaLload do antivrus! O servidor que ir escutar as cone*es com o alvo tem 5P igual a EH3!EG8!:8!E3H (?NO2TEH3!EG8!:8!E3H) e estas mesmas cone*es passarão pela porta :::: (?POIT::::)! importante dizer que o nosso PaLload é um arquivo eecutvel cu&o nome é #elloQorld!ee, o termo AR99B serve para remover os bLtes nulos e A$indo$s%s#ell%reverseMtcpB este o qual criar uma s#ell interativa da mquina atacante com o alvo!
S1ell Reverso: Jm dos ataques mais perigosos é quando uma vulnerabilidade permite o
atacante abrir um s#ell.reverso! -om isso o atacante gan#a acesso @ mquina invadida e consegue eecutar comandos no s#ell (terminal, prompt)! + técnica é c#amada de s#ell. reverso pois o atacante az com que a mquina.alvo abra uma coneão para sua mquina! ?ogo, o ire$all (que normalmente é conigurado para barrar cone*es de entrada em portas "descon#ecidas") não consegue impedir a coneão! Primeiramente vamos entender o conceito de ire$all de #ost! O ob&etivo dele é aplicar regras para impedir ou bloquear cone*es de serem estabelecidas com a mquina em que ele est instalado! Por padrão, o ire$all do Q50'OQ2 bloqueia as cone*es de entrada que não estiverem liberadas por nen#uma regra e libera as cone*es de sada que não casarem com nen#uma regra! Ou se&a, cone*es de entrada são bloqueadas e de sada (onde se encaia o s#ell.reverso) são liberadas!
Por.ue utili&r o NMAP2
-omo ele é um scanner, ele vai te mostrar vulnerabilidades de determinada mquina ou site, assim cabendo a você buscar a erre amenta ideal para azer o teste de intrusão naquela brec#a, caso não se&a suscetvel, testa.se na pr=ima brec#a e assim por diante é eito o pentest! ?in1s de sites pr=prios para invasão e estudo com suas devidas vulnerabilidades especiicadas para utilização de determinada erramenta #ttp%%$$$!vuln$eb!com%
So%t-re34istro Pentest + 4o-nlod Pentest 5o"
#ttps%%pentestbo!org%pt% Serramentas com descrição #ttps%%tools!pentestbo!org% (li Linu"
#ttps%%$$$!1ali!org%do$nloads% Serramentas com descrição #ttps%%tools!1ali!org%tools.listing 6err$ents %$oss:
4eterpreter 2ql4ap NLdra 0etapi +ircrac1.ng 0i1ita Navi&
Mteril de Apoio:
4etasploit de cabo a rabo 7ntendendo o rame$or1 #ttps%%$$$!guiadoti!com%39E8%9<%metasploit.rame$or1.de.cabo.a.rabo.parte.<% +rmitage . Opção para quem não gosta do console do 4etasploit #ttps%%$$$!vivaolinu!com!br%artigo%+rmitage.a.nova.interace.graica.do.4etasploit
At.ues:
2#ell Ieverso #ttps%%$i1i!#ac1store!com!br%2#ellMreversaMutilizandoM0etcat 5nvasão simples com 4eterpreter #ttps%%$$$!vivaolinu!com!br%artigo%5ntrusao.simples.com.4etasploit 5nvasão com 42IP- #ttps%%$$$!vivaolinu!com!br%artigo%Teste.de.5ntrusao.com.4etasploit 7plorando al#as de 2>? 5n&ection via PO2T com 2>?map #ttps%%$$$!nanos#ots!com!br%39E<%E9%eplorando.al#as.de.sql.in&ection.via!#tml (Opção OQ+2P U+P 3!D!9) 7plorando al#as de 2>? 5n&ection via V7T com 2>?map #ttps%%$$$!nanos#ots!com!br%39E<%9D%eplorando.al#as.de.sql.in&ection.com!#tml +taque 2imples com 2>?5n&ection #ttps%%blog!tecnologiaesi!com!br%ataque.de.sql.in&ection%
78deos de Apoio:
Pentest ;o #ttps%%$$$!Loutube!com%$atc#WvcO/DStb;I$XeatureLoutu!be #ttps%%$$$!Loutube!com%$atc#Wv+r-etGYl#7XeatureLoutu!be (Serramentas) 2>? 5n&ection com 2>?4+P . /ulnerabilidades Qeb (Z+?5 ?50J[) #ttps%%$$$!Loutube!com%$atc#WvoZaJ9lo$ooXeatureLoutu!be 2>? in&ection com a erramenta 2>?4+P (Pentest ;o) #ttps%%$$$!Loutube!com%$atc#Wvqo3:43;7umYXeatureLoutu!be 2#ell Ieverso com 0etcat (Zali ?inu) #ttps%%$$$!Loutube!com%$atc#Wv5GSueE<8s.cXeatureLoutu!be