Esta é uma etapa indispensável, pois você conhece o sistema do alvo, os públicos utilizados, pesquisa suas vulnerabilidades, baixa estes públicos utilizados e os testa em sua máquina.
Normalmente, acelera o trabalho de um hacker.
Agora, vamos ver sua importância no deface. Digamos que você queira invadir um website que utiliza um sistema de fórum muito conhecido, como PHPBB, e sistema de portal em mesma condição, como o PHP Nuke. A partir daí, você deve entrar em websites de pesquisa de vulnerabilidade (de preferência, cadastrando-se no newsletter), e baixar esses scripts para o seu computador, para que você tenha acesso a áreas que não teria como visitante, e assim pesquisar suas vulnerabilidades.
Vamos ver um exemplo disso na prática?
Vou dar dois exemplos de scripts públicos, utilizados em larga escala, vulneráveis.
O primeiro diz respeito à um sistema de segurança desenvolvido pela Viagiz e distribuido em diversos websites de compartilhamento de scripts open-source. Baixamos o script e o colocamos no servidor.
Vemos sua área de administração e o mais importante: “desfribamos” o código e vemos como é feito o cadastro de usuários e a autenticação.
Olha só que interessante: os dados são guardados no diretório /usuarios, em arquivos de texto, e a senha não está criptografada.
Agora, vamos usar o Google para pesquisar por websites vulneráveis, pesquisando por:
Código:
1
2
3
4
5
| intitle:Página intitle:Protegida intitle:Desenvolvido intitle:por intitle:Viagiz.com |
Agora, que tal olhar a URL e trocar entrar.php?(…) por usuarios? Temos a lista de usuários cadastrados. Abrimos qualquer um e temos sua senha! Que incrível!
Agora, vejamos o segundo exemplo. Trata-se de um software criado pela CoffeeCup, chamado Password Wizard. Seu design é sempre o mesmo, em horizontal ou vertical. Baixando o software e o testando, você vê que ele guarda os usuários em um arquivo chamado (nome do projeto).apw.
Vamos pesquisar no Google por:
Código:
1
| login.swf |
Estes dois exemplos foram para se ter uma ideia e para reforçar a hipótese apresentada no início do post. Procure não utilizar softwares automáticos, leia os HTTP Headers e conheça bem o alvo antes de começar o ataque.
Até a próxima!
0 comentários:
Postar um comentário