quarta-feira, 20 de junho de 2012

Invadindo um Computador ou Servidor


Olá, neste tutorial irei mostrar como invadir um Computador ou Servidor.
Neste tutorial buscaremos falhas e as exploraremos com exploits ou códigos de ataque, visando servidores ou computadores pessoais.
Primeiramente:
O que é Servidor e Cliente?
Citação:
Em informática, um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, como por exemplo, arquivos e correio eletrônico. Os computadores que acessam os serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo cliente-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador.
Para este tutorial seguiremos os seguintes passos:
1 – Coletando Dados
2 – Explorando
3 – Invadindo
4 – Pegando Root

1 – Coletando Dados

Nesta parte usaremos scanners, o que são eles?
Um scanner de vulnerabilidades é um software que, dado um determinado alvo, seja ele um software, um computador ou um dispositivo de rede, irá analisá-lo em busca de vulnerabilidades existentes no alvo. O scanner irá, sistematicamente, testar o alvo em busca de pontos vulneráveis a ataques (senhas padrão, serviços inseguros escutando em portas públicas, sistemas vulneráveis a falhas conhecidas, por exemplo). Pode ser utilizado tanto para prevenção, na busca de falhas para correção, quanto para ataques, na identificação de vulnerabilidades acessíveis ao atacante. Wikipedia
Se você quiser invadir um site hospedado em um servidor, você deve utilizar um scanner de vulnerabilidades para web, como por exemplo o Acunetix:


Este scanner ira buscar vulnerabilidades no site, php injection, sql injection, entre outras.
Se você quiser explorar vulnerabilidades em um computador ou servidor através de falhas em seus programas utilizaremos o nmap para fazer um fingerprint:

Após detectar os programas rodando no alvo que você vai atacar vamos ao passo 2.
2 – Explorando
Esta parte muitos tem dificuldades, então vamos dividi-la em 2:
1 – Sites
A invasão de sites é mais simples, por exemplo se você detectou “Php Injection” no Acunetix, use a ferramenta de busca do própio site e verá um tutorial sobre como explora-la, caso seja um vulnerabilidade mais complexa utilize o Google.
2 – PC’s
Aqui esta a parte mais dificil, a execução de exploits e códigos maliciosos…
Sugiro que você leia os seguintes tutoriais:
Exploits: Entendimento e Uso
Utilização do MetaSploit
O que nos leva ao passo 3.
3 – Invadindo
Para invadirmos você devera pegar o programa mais antigo do alvo (quanto mais antigo e conhecido o programa mais chances ele tem de estar vulneravel) e procurar um exploit para explora-lo, dependendo do exploit vai abrir a shell
Citação:
Shell é um pedaço de software que fornece uma interface para os usuários um sistema operacional que permite o acesso aos serviços do kernel. Wikipedia
Ex: Pidgin MSN <= 2.5.8 (menor ou igual a versão 2.5.8), você procurará lá e vai ver algo como “Pidgin MSN <= 2.5.8 Remote Code Execution Exploit”, conforme a materia “Exploits: Entendimento e Uso” Code Execution possibilitará a execução de códigos, normalmente abrirá a shell.
4 – Pegando Root
Agora você ja scanniou o alvo, achou vulnerabilidades, as explorou, invadiu o alvo, mas não possui controle total no alvo o que fazer?
Windows:
Execute o seguinte comando:
Código:
net user
Vai lhe mostrar os usuários que já estão cadastrados no servidor, um exemplo:
Código:
Contas de usuário para \\
——————————————————————————-
Administrador Convidado admin
HelpAssistant SUPPORT_388945a0
O comando foi concluído com sucesso!
Bom isso é só para mostrar os usuários cadastrados. Agora vamos cadastrar o nosso usuário para ter acesso total ao Servidor:
Execute o Comando:


Código:
net user exploit exploit /add
Irá aparecer a mensagem “Comando concluído com Exito”. Agora sim temos uma conta de usuário no servidor, mas só como usuário não vamos poder acessar, então para adicionar o usuário ‘exploit’ para o grupo de Administradores do Servidor precisamos executar o seguinte comando:
Código:
net localgroup exploit /add
Pegando root no windows foi autoria de #Expl0it
Linux:
No linux você deve saber o nome do kernel
Citação:
Em computação, o núcleo ou cerne (em inglês: kernel) é o componente central do sistema operativo da maioria dos computadores; ele serve de ponte entre aplicativos e o processamento real de dados feito a nível de hardware. Wikipedia
Para isso iremos digitar Uname -a no shell o que retornará algo como:
Linux ubuntu 2.6.28-11-generic #42-Ubuntu SMP Fri Apr 17 01:57:59 UTC 2009 i686 GNU/Linux
A partir disto devemos procurar um exploit de Privilege Escalation com o nome do kernel.
Ex: Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit
Citação:
Privilege Escalation é o ato de explorar um bug ou falha em um software aplicativo para obter acesso a recursos que normalmente teria sido protegido de um aplicativo ou usuário . The result is that the application performs actions with more privileges than intended by the application developer or system administrator . O resultado é que o aplicativo executa ações com mais privilégios do que o pretendido pelo desenvolvedor do aplicativo ou o administrador do sistema. Wikipedia
Bom, Obrigado a todos que leram este tutorial.
Em nenhum momento postei ele para o ataque e sim para prtoteção, agora que você ja sabe como os hackers black hats fazem isso e irá tomar as medidas necessárias para evita-los.
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86