Hacking

Testes de penetração, testes de rede, vigilância, infiltração, detecção de ameaças, Aplicações Web, Android, vulnerabilidades, Kali Linux

Entenda os Ataques XSS – Cross-Site Scripting

O script entre sites (XSS-Cross-Site Scripting) é um tipo de vulnerabilidade de segurança normalmente encontrada em aplicativos da Web que permite a injeção de código por usuários mal-intencionados nas páginas da Web visualizadas por outros usuários. Exemplos desses códigos incluem HTML e scripts do lado do cliente. Esta vulnerabilidade pode ser usada por invasores para ignorar controles de acesso, como a mesma diretiva de origem.

Recentemente, vulnerabilidades desse tipo foram exploradas para criar poderosos ataques de phishing e explorações de navegadores.

Essa vulnerabilidade geralmente é mais significante do que outras porque um invasor poderá injetar um script apenas uma vez e atingir um grande número de outros usuários com pouca necessidade de engenharia social ou poderá infectar um aplicativo da Web com um virus cross-site scripting.

Os invasores que exploram as vulnerabilidades de script entre sites tratam cada classe desta vulnerabilidade com um vetor de ataque específico, conforme os cenários apresentados a seguir: Continue lendo!

Mapeamento de Aplicativos da Web de Código Aberto

A análise de aplicativos da Web é absolutamente essencial para um invasor ou um testador de penetração. A maior superfície de ataques na maioria das redes modernas são os aplicativos da Web que, portanto, também são o caminho mais comum para obter acesso. Há várias excelentes ferramentas de aplicativo da Web que foram escritas em Python, incluindo w3af, sqlmap e outras. Embora as ferramentas disponíveis estejam suficientemente maduras para que não precisemos reinventar a roda, em algum momento e em algum cenário de ataque específico, será necessário criar alguma ferramenta diferente. O Python possui bibliotecas bastante eficientes para construirmos qualquer tipo de ferramenta para interação com a Web. Continue lendo!

Slowloris – Ataque DDoS na Camada 7

No Post anterior, abordei o tema ataque de negação de serviço (DoS), como apenas uma tentativa de tornar um serviço indisponível para usuários legítimos. No entanto, às vezes, o DoS também pode ser usado para criar outro patamar de ataque visando atividades maliciosas (por exemplo, remover firewalls de aplicativos da web) atacando um serviço, não o hardware

Os ataques da camada de aplicativos, também chamados de ataques da camada 7, podem ser DoS ou DDoS. Esses tipos de ataques tentam imitar o comportamento humano à medida que interagem com a interface do usuário.

Os protocolos de destino geralmente são HTTP, HTTPS, DNS, SMTP, FTP, VOIP e outros protocolos de aplicativo que possuem pontos fracos exploráveis que permitem ataques DoS. Continue lendo!

ATAQUE DoS – MODALIDADE: TCP SYN FLOOD

Qualquer protocolo de rede pode ser definido através do modelo OSI de 7 camadas. O OSI 7 Layer Model tem funções bem definidas para cada uma das camadas, da camada de aplicativos à camada física, permitindo que dispositivos de rede reais também sejam padronizados com base nesta pilha de protocolos OSI. Embora os protocolos de rede, situados nas camadas de baixo nível, sejam logicamente projetados para enviar e receber com segurança vários tipos de dados, sempre haverá um hacker procurando identificar algum ponto vulnerável nestas funções de comunicação.

As técnicas de hacking que exploram as características dos protocolos de rede podem ser classificadas em cinco categorias: Continue lendo!

Payloads e Encoders: Exploits para Serviços de Rede com o Parrot Security

Dando sequência aos dois últimos posts, e continuando com o Parrot Sec, chegou a hora de abordar o uso dos Payloads e Encoders.

Eu já mostrei como usar o Meterpreter de forma básica no post COMO HACKEAR O ANDROID USANDO METASPLOITS; agora vou mais fundo…. Continue lendo!

Módulos auxiliares do Metasploit com o Parrot Security

Continuando a minha aventura com o ParrotSec começada no post anterior – e permanecendo com a utilização do Metasploit framework, por ser minha ferramenta predileta para testes de penetração – neste post estou compartilhando as minhas anotações sobre o uso dos módulos auxiliares (auxiliary modules) da referida ferramenta. Continue lendo!

Metasploit e SMB com o Parrot OS

Arara_ini_leftPara variar, resolvi deixar o Kali Linux um pouco de lado e investir em outros OSs dedicados a testes de penetração. Hoje em dia, existem muitas opções: Kali Linux, BackTrack, Parrot OS, Backbox, BugTraq, Cyborg Hawk, CAINE… Me decidi pelo Parrot Security OS ou ParrotSec, para os íntimos.

Baixei a .iso do Parrot Security (Full) em https://www.parrotsec.org/download-full.fx , instalei no VmWare e fui à luta para sentir o drama; brinquei por uns dias com o básico do pen-testing, exploits, shell-code, reverse shells e coisas relacionadas. As minhas anotações nesta aventura resultaram neste post.

Abri um terminal e executei msfconsole-start. Continue lendo!