Python

Mapeamento de Aplicativos da Web de Código Aberto

A análise de aplicativos da Web é absolutamente essencial para um invasor ou um testador de penetração. A maior superfície de ataques na maioria das redes modernas são os aplicativos da Web que, portanto, também são o caminho mais comum para obter acesso. Há várias excelentes ferramentas de aplicativo da Web que foram escritas em Python, incluindo w3af, sqlmap e outras. Embora as ferramentas disponíveis estejam suficientemente maduras para que não precisemos reinventar a roda, em algum momento e em algum cenário de ataque específico, será necessário criar alguma ferramenta diferente. O Python possui bibliotecas bastante eficientes para construirmos qualquer tipo de ferramenta para interação com a Web. Continue lendo!

Slowloris – Ataque DDoS na Camada 7

No Post anterior, abordei o tema ataque de negação de serviço (DoS), como apenas uma tentativa de tornar um serviço indisponível para usuários legítimos. No entanto, às vezes, o DoS também pode ser usado para criar outro patamar de ataque visando atividades maliciosas (por exemplo, remover firewalls de aplicativos da web) atacando um serviço, não o hardware

Os ataques da camada de aplicativos, também chamados de ataques da camada 7, podem ser DoS ou DDoS. Esses tipos de ataques tentam imitar o comportamento humano à medida que interagem com a interface do usuário.

Os protocolos de destino geralmente são HTTP, HTTPS, DNS, SMTP, FTP, VOIP e outros protocolos de aplicativo que possuem pontos fracos exploráveis que permitem ataques DoS. Continue lendo!

ATAQUE DoS – MODALIDADE: TCP SYN FLOOD

Qualquer protocolo de rede pode ser definido através do modelo OSI de 7 camadas. O OSI 7 Layer Model tem funções bem definidas para cada uma das camadas, da camada de aplicativos à camada física, permitindo que dispositivos de rede reais também sejam padronizados com base nesta pilha de protocolos OSI. Embora os protocolos de rede, situados nas camadas de baixo nível, sejam logicamente projetados para enviar e receber com segurança vários tipos de dados, sempre haverá um hacker procurando identificar algum ponto vulnerável nestas funções de comunicação.

As técnicas de hacking que exploram as características dos protocolos de rede podem ser classificadas em cinco categorias: Continue lendo!

SocialFish – A ferramenta de Fishing definitiva!

O Phishing é um dos métodos mais poderosos, usados por hackers, para hackear o Facebook e outras contas de mídias sociais, ao obter informações confidenciais, como nomes de usuário, senhas e detalhes de cartão de crédito, muitas vezes por motivos maliciosos, disfarçando-se como uma entidade confiável.

Neste Post abordarei o SocialFish, uma ferramenta de engenharia social desenvolvida por Alisson Moretto, que automatiza o processo que explicarei como uma “introdução” para facilitar o entendimento do desta ferramenta. Continue lendo!

Veil-Framework

Em Posts anteriores (este, este, este e este, por exemplo) mostrei como usar o msfvenom veil_logopara gerar várias cargas úteis, mas hoje em dia os fornecedores de AV codificaram os modelos de assinaturas que esses esquemas usam para que sejam ignorados pelos AV, então mostrei o uso de encoders, especialmente o shikata_ga_nai, para evitar que estes payloads sejam detectados como maliciosos pelos AntiVirus. O nome é apropriado (é a maneira japonesa de dizer “nada a ser feito sobre isso“), pois a codificação polimórfica significa que não há esperança de que os produtos antivírus detectem códigos maliciosos codificados usando esse método.

Não digo isso como uma verdade absoluta, pois agora os AVs podem simplesmente procurar pelo decodificador. Mas não tenho dúvidas que a identificação do malware será dificultada.

No post mencionado por último mostrei como criar um RAT (Remote Access Toolkit) usando o msfvenom e o Meterpreter. Quando criei esse RAT, usei o codificador Metasploit Shikata_ga_nai com o propósito de ignorar a proteção antivírus no sistema operacional Windows. Devido à popularidade, a maioria das soluções de antivírus registrou a assinatura do Shikata em seus bancos de dados. Isso resultou no Shikata sendo detectado e interrompido imediatamente por vários dos AVs. Porém, um hacker pode usar o Veil-Framework para contornar isso. Continue lendo!

Invasão de Servidores de Banco de Dados – Injeção de SQL com sqlmap

Como prometi no post “ALGUMAS MANEIRAS DE INVADIR UM WEBSITE”, chegou a hora SQLinjection-680x680de abordar uma faceta operacional da técnica de invasão de websites explorando vulnerabilidades SQLi. Para melhor entendimento, recomendo a leitura do citado post.

Muitos desenvolvedores web não sabem como as consultas SQL podem ser manipuladas e presumem que uma consulta de SQL é um comando confiável. Quero dizer que, consultas SQL podem passar despercebidas por controles de acesso, desviando da autenticação padrão e de checagens de autorização, e algumas vezes consultas SQL podem permitir acesso à comandos em nível do sistema operacional do servidor.

Injeção direta de comandos SQL é uma técnica onde um atacante cria ou altera comandos SQL existentes para expor dados escondidos, ou sobrescrever dados valiosos, ou ainda executar comandos de sistema perigosos no servidor. Isso é possível se a aplicação combinar a entrada do usuário com parâmetros estáticos para montar uma consulta SQL. Os exemplos a seguir são baseados em histórias verdadeiras, infelizmente. Continue lendo!

ALGUMAS MANEIRAS DE INVADIR UM WEBSITE

Como tenho dito em posts anteriores, este blog é o resultado das minhas anotações, anoto tudo, a primeira coisa que faço ao ligar o meu notebook é abrir o bloco de notas.

Antes de existir a internet, pelos idos de 1976 – quando a mídia de armazenamento eram os cartões perfurados em máquinas enormes e complicadas, e que eram lidos por um mainframe IBM 1130 -, estudei a primeira linguagem: Fortran; depois um pouco de Cobol (fiquei no básico, cálculos financeiros nunca foi minha praia), até que apareceu o PC e comprei um Digitus DGT-1000 com armazenamento em disquete de 5″1/4 e fita cassete, um Microprocessador Z80; então comecei com o Basic, uma escolinha para linguagem de alto nível e, porque não, o Assembly que me fez descobrir a preferência pelo baixo nível. Afinal, naquele tempo eu trabalhava com eletrônica, “hardware” era um termo novo.

Bem, chega desse papo de Dinossauro. Só quero dizer que que nunca tive intimidade com desenvolvimento de Frontend, apenas o essencial de HTML; e agora estou investindo em PHP, CSS, JavaScript… e, por questões éticas, estou construindo uma infra em uma máquina virtual – algo como Windows server com IIS e SQL Server, Apache, Nginx,… vou ver o que minha humilde máquina permite para um laboratório de testes de invasão de sites/bancos de dados com foco em “defacement“, desfiguração, alteração visual de sites. Continue lendo!

Como se tornar um Hacker

No ABOUT deste blog prometo relatar minha humilde “experiência em testes de penetração, testes de rede, vigilância, infiltração, detecção de ameaças, e métodos forenses sobre os sistemas mais comumente hackeados no planeta, Microsoft Windows, Aplicações Web e Android, com ênfase neste último”. Isto gerou várias perguntas de amigos e leitores, por exemplo:

– Como se tornar um Hacker?

– Como posso acessar um smartphone de alguém conectado à mesma rede Wi-Fi?

– Como hackear o WhatsApp de alguém?

– Como invadir fotos do smatphone de alguém?

Pois bem, vou tentar uma ligeira imersão nestes tópicos, dividindo os tópicos em Posts diferentes, para não ficar muito enfadonho. Vamos ao primeiro: Continue lendo!