Neste tutorial buscaremos falhas e as exploraremos com exploits ou códigos de ataque, visando servidores ou computadores pessoais.
Primeiramente:
O que é Servidor e Cliente?
Citação:
Em informática, um servidor é um sistema de computação que fornece serviços a uma rede de computadores. Esses serviços podem ser de natureza diversa, como por exemplo, arquivos e correio eletrônico. Os computadores que acessam os serviços de um servidor são chamados clientes. As redes que utilizam servidores são do tipo cliente-servidor, utilizadas em redes de médio e grande porte (com muitas máquinas) e em redes onde a questão da segurança desempenha um papel de grande importância. O termo servidor é largamente aplicado a computadores completos, embora um servidor possa equivaler a um software ou a partes de um sistema computacional, ou até mesmo a uma máquina que não seja necessariamente um computador. |
1 – Coletando Dados
2 – Explorando
3 – Invadindo
4 – Pegando Root
1 – Coletando Dados
Nesta parte usaremos scanners, o que são eles?Um scanner de vulnerabilidades é um software que, dado um determinado alvo, seja ele um software, um computador ou um dispositivo de rede, irá analisá-lo em busca de vulnerabilidades existentes no alvo. O scanner irá, sistematicamente, testar o alvo em busca de pontos vulneráveis a ataques (senhas padrão, serviços inseguros escutando em portas públicas, sistemas vulneráveis a falhas conhecidas, por exemplo). Pode ser utilizado tanto para prevenção, na busca de falhas para correção, quanto para ataques, na identificação de vulnerabilidades acessíveis ao atacante. Wikipedia |
Este scanner ira buscar vulnerabilidades no site, php injection, sql injection, entre outras.
Se você quiser explorar vulnerabilidades em um computador ou servidor através de falhas em seus programas utilizaremos o nmap para fazer um fingerprint:
Após detectar os programas rodando no alvo que você vai atacar vamos ao passo 2.
2 – Explorando
Esta parte muitos tem dificuldades, então vamos dividi-la em 2:
1 – Sites
A invasão de sites é mais simples, por exemplo se você detectou “Php Injection” no Acunetix, use a ferramenta de busca do própio site e verá um tutorial sobre como explora-la, caso seja um vulnerabilidade mais complexa utilize o Google.
2 – PC’s
Aqui esta a parte mais dificil, a execução de exploits e códigos maliciosos…
Sugiro que você leia os seguintes tutoriais:
Exploits: Entendimento e Uso
Utilização do MetaSploit
O que nos leva ao passo 3.
3 – Invadindo
Para invadirmos você devera pegar o programa mais antigo do alvo (quanto mais antigo e conhecido o programa mais chances ele tem de estar vulneravel) e procurar um exploit para explora-lo, dependendo do exploit vai abrir a shell
Citação:
Shell é um pedaço de software que fornece uma interface para os usuários um sistema operacional que permite o acesso aos serviços do kernel. Wikipedia |
4 – Pegando Root
Agora você ja scanniou o alvo, achou vulnerabilidades, as explorou, invadiu o alvo, mas não possui controle total no alvo o que fazer?
Windows:
Execute o seguinte comando:
Código:
net user |
Código:
Contas de usuário para \\ ——————————————————————————- Administrador Convidado admin HelpAssistant SUPPORT_388945a0 |
Bom isso é só para mostrar os usuários cadastrados. Agora vamos cadastrar o nosso usuário para ter acesso total ao Servidor:
Execute o Comando:
Código:
net user exploit exploit /add |
Código:
net localgroup exploit /add |
Linux:
No linux você deve saber o nome do kernel
Citação:
Em computação, o núcleo ou cerne (em inglês: kernel) é o componente central do sistema operativo da maioria dos computadores; ele serve de ponte entre aplicativos e o processamento real de dados feito a nível de hardware. Wikipedia |
Linux ubuntu 2.6.28-11-generic #42-Ubuntu SMP Fri Apr 17 01:57:59 UTC 2009 i686 GNU/Linux |
Ex: Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit
Citação:
Privilege Escalation é o ato de explorar um bug ou falha em um software aplicativo para obter acesso a recursos que normalmente teria sido protegido de um aplicativo ou usuário . The result is that the application performs actions with more privileges than intended by the application developer or system administrator . O resultado é que o aplicativo executa ações com mais privilégios do que o pretendido pelo desenvolvedor do aplicativo ou o administrador do sistema. Wikipedia |
Em nenhum momento postei ele para o ataque e sim para prtoteção, agora que você ja sabe como os hackers black hats fazem isso e irá tomar as medidas necessárias para evita-los.
0 comentários:
Postar um comentário