quarta-feira, 20 de junho de 2012

Tutorial: A importância do Footprinting


water-footprint O footprinting, geralmente, é a primeira parte de uma invasão ou pentest. Trata-se da busca de informações, usando mecanismos de pesquisas, whois, engenharia social e outros meios.
Esta é uma etapa indispensável, pois você conhece o sistema do alvo, os públicos utilizados, pesquisa suas vulnerabilidades, baixa estes públicos utilizados e os testa em sua máquina.
Normalmente, acelera o trabalho de um hacker.

Agora, vamos ver sua importância no deface. Digamos que você queira invadir um website que utiliza um sistema de fórum muito conhecido, como PHPBB, e sistema de portal em mesma condição, como o PHP Nuke. A partir daí, você deve entrar em websites de pesquisa de vulnerabilidade (de preferência, cadastrando-se no newsletter), e baixar esses scripts para o seu computador, para que você tenha acesso a áreas que não teria como visitante, e assim pesquisar suas vulnerabilidades.
Vamos ver um exemplo disso na prática?
Vou dar dois exemplos de scripts públicos, utilizados em larga escala, vulneráveis.
O primeiro diz respeito à um sistema de segurança desenvolvido pela Viagiz e distribuido em diversos websites de compartilhamento de scripts open-source. Baixamos o script e o colocamos no servidor.
Vemos sua área de administração e o mais importante: “desfribamos” o código e vemos como é feito o cadastro de usuários e a autenticação.
Olha só que interessante: os dados são guardados no diretório /usuarios, em arquivos de texto, e a senha não está criptografada.
Agora, vamos usar o Google para pesquisar por websites vulneráveis, pesquisando por:
Código:
1
2
3
4
5
intitle:Página
intitle:Protegida
intitle:Desenvolvido
intitle:por
intitle:Viagiz.com
Olha só que listão! Vamos entrar em qualquer um deles?
Agora, que tal olhar a URL e trocar entrar.php?(…) por usuarios? Temos a lista de usuários cadastrados. Abrimos qualquer um e temos sua senha! Que incrível!
Agora, vejamos o segundo exemplo. Trata-se de um software criado pela CoffeeCup, chamado Password Wizard. Seu design é sempre o mesmo, em horizontal ou vertical. Baixando o software e o testando, você vê que ele guarda os usuários em um arquivo chamado (nome do projeto).apw.
Vamos pesquisar no Google por:
Código:
1
login.swf
Vamos ver qualquer um, entrar no código-fonte e procurar pela EMBED ou OBJECT responsável pelo formulário de login (neste caso, em flash). Pegue o nome do arquivo SWF e abra-o, trocando a extensão .swf por .apw. Navegue até o fim do arquivo e… pronto!
Estes dois exemplos foram para se ter uma ideia e para reforçar a hipótese apresentada no início do post. Procure não utilizar softwares automáticos, leia os HTTP Headers e conheça bem o alvo antes de começar o ataque.
Até a próxima!
← Postagem mais recente Postagem mais antiga → Página inicial

0 comentários:

Postar um comentário

Copyright © Hacking & Security | Powered by Xandao Design by Xandao86 | Xandao86