+ All Categories
Home > Documents > James Broad Andrew Bindner - s3.novatec.com.br · 7 Sumário Dedicatória..... 5 Capítulo 1...

James Broad Andrew Bindner - s3.novatec.com.br · 7 Sumário Dedicatória..... 5 Capítulo 1...

Date post: 16-Nov-2018
Category:
Upload: nguyennga
View: 212 times
Download: 0 times
Share this document with a friend
10
James Broad Andrew Bindner Novatec
Transcript

James BroadAndrew Bindner

Novatec

Copyright © 2013, 2011 Elsevier Inc. All rights reserved.

No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording, or any information storage and retrieval system, without permission in writing from the publisher. Details on how to seek permission, further information about the Publisher’s permissions policies and our arrangement with organizations such as the Copyright Clearance Center and the Copyright Licensing Agency, can be found at our website: www.elsevier.com/permissions.

This book and the individual contributions contained in it are protected under copyright by the Publisher (other than as may be noted herein).

This edition of Hacking with Kali: Practical Penetration Testing Techniques by James Broad is published by arrangement with ELSEVIER INC., a Delaware corporation having its principal place of business at 360 Park Avenue South, New York, NY 10010, USA.

Nenhuma parte desta publicação pode ser reproduzida ou transmitida de qualquer forma ou por qualquer meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer armazenamento de informação e sistema de recuperação, sem permissão por escrito da editora. Detalhes sobre como pedir permissão, mais informações sobre as permissões de políticas da editora e o acordo com organizações como o Copyright Clearance Center e da Copyright Licensing Agency, podem ser encontradas no site: www.elsevier.com/permissions.

Este livro e as contribuições individuais contidas nele são protegidos pelo Copyright da Editora (além de outros que poderão ser aqui encontrados).

Esta edição do livro Hacking with Kali: Practical Penetration Testing Techniques de James Broad é pu-blicada por acordo com a Elsevier Inc., uma corporação de Delaware estabelecida no endereço 360 Park Avenue South, New York, NY 10010, EUA.

Copyright © 2014 Novatec Editora Ltda.

Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora.

Editor: Rubens PratesTradução: Lúcia Ayako KinoshitaRevisão gramatical: Marta Almeida de SáEditoração eletrônica: Carolina Kuwabata

ISBN: 978-85-7522-395-6

Histórico de impressões:

Fevereiro/2014 Primeira edição

Novatec Editora Ltda.Rua Luís Antônio dos Santos 11002460-000 – São Paulo, SP – BrasilTel.: +55 11 2959-6529Fax: +55 11 2950-8869E-mail: [email protected]: www.novatec.com.brTwitter: twitter.com/novateceditoraFacebook: facebook.com/novatecLinkedIn: linkedin.com/in/novatecMP20140219

7

Sumário

Dedicatória ........................................................................................... 5

Capítulo 1 ■ Introdução ..................................................................... 15Visão geral do livro e principais pontos de aprendizagem .................................15Público-alvo do livro ................................................................................................16

Profissionais da área técnica ..............................................................................16Profissionais da área de segurança ....................................................................16Estudantes da área de segurança de informações e de programas associados

à garantia de segurança de informações ....................................................17A quem este livro não se destina .......................................................................17

Diagramas, figuras e capturas de tela .....................................................................17Bem-vindo .................................................................................................................18Ciclo de vida dos testes de invasão .........................................................................18Termos comuns .........................................................................................................19

Teste de invasão (pentesting) ............................................................................19Red Team (Equipe Vermelha) ...........................................................................19Hacking ético .......................................................................................................20White Hat .............................................................................................................20Black Hat ..............................................................................................................20Grey Hat ...............................................................................................................21Avaliação de vulnerabilidades, análise de vulnerabilidades ..........................21Avaliação de controles de segurança ................................................................21Teste de usuário malicioso .................................................................................22Engenharia social ................................................................................................22Vasculhar o lixo ...................................................................................................23Live CD, live disk ou LiveOS .............................................................................23

Hacking com Kali Linux8

A história do Kali Linux ...........................................................................................24Referências .................................................................................................................24

Capítulo 2 ■ Download e instalação do Kali Linux .......................... 25Visão geral do capítulo e principais pontos de aprendizagem ............................25Kali Linux ...................................................................................................................25Informações sobre o sistema....................................................................................26

Selecionando uma plataforma de hardware para a instalação ......................27Seleção do disco rígido .......................................................................................27Particionamento do disco rígido ......................................................................28Segurança durante a instalação .........................................................................28

Fazendo o download do Kali Linux ........................................................................29Instalação no disco rígido ........................................................................................30

Fazendo o boot do Kali pela primeira vez .......................................................30Instalação – configurando os defaults ..............................................................31Instalação – configuração inicial da rede ........................................................32Senhas ...................................................................................................................33Configurando o relógio do sistema ..................................................................34Particionamento dos discos ...............................................................................34Configure o gerenciador de pacotes .................................................................39Instalando o GRUB Loader ...............................................................................40Concluindo a instalação .....................................................................................41

Instalação em um pen drive .....................................................................................42Windows (não persistente) ................................................................................42Linux (persistente) ..............................................................................................43

Instalação em um cartão SD ....................................................................................45Resumo .......................................................................................................................46

Capítulo 3 ■ Softwares, patches e atualizações .................................. 47Visão geral do capítulo e principais pontos de aprendizagem ............................47APT: um utilitário para manipulação de pacotes .................................................47

Instalando aplicações ou pacotes ......................................................................48Reunindo tudo ....................................................................................................51

9Sumário

Gerenciador de pacotes do Debian .........................................................................52Instalação .............................................................................................................52Remoção...............................................................................................................53Verificando a existência de um pacote instalado ............................................53

Tarballs .......................................................................................................................54Criação de um tarball .........................................................................................55Extraindo arquivos de um tarball .....................................................................56Compactando um tarball ...................................................................................57

Um guia prático para a instalação do Nessus ........................................................58Atualização e limpeza do sistema antes da instalação do Nessus .................58Instalação e configuração do Nessus ................................................................59

Conclusão ...................................................................................................................59

Capítulo 4 ■ Configuração do Kali Linux ......................................... 60Visão geral do capítulo e principais pontos de aprendizagem ............................60Sobre este capítulo .....................................................................................................61O básico sobre redes .................................................................................................61

Endereçamento privado .....................................................................................63Gateway default ...................................................................................................64Servidor de nomes ..............................................................................................65DHCP ...................................................................................................................66O básico sobre sub-redes ...................................................................................66Configurações default do Kali Linux................................................................67

Uso da interface gráfica de usuário para configurar as interfaces de rede.........67Uso da linha de comando para configurar as interfaces de rede ........................70

Ativando e desativando a interface ...................................................................71DHCP a partir do prompt de comando ...........................................................72

O uso da GUI para configurar placas wireless ......................................................73Nome da conexão ...............................................................................................74Caixa de seleção para conexão automática (Connect Automatically) .........74A aba Wireless .....................................................................................................75A aba Wireless Security ......................................................................................77A aba IPv4 Settings .............................................................................................79Salvar ....................................................................................................................79

Hacking com Kali Linux10

Servidor web ..............................................................................................................79Usando a GUI para iniciar, finalizar e reiniciar o servidor Apache .............80Iniciar, finalizar e reiniciar o Apache no prompt de comando .....................81A página web default ..........................................................................................81

O servidor FTP ..........................................................................................................81O servidor SSH ..........................................................................................................83

Geração de chaves SSH ......................................................................................84Administrando o serviço SSH a partir da GUI do Kali .................................84Administrando o servidor SSH a partir da linha de comando .....................84Acessando o sistema remoto .............................................................................85

Configurar e acessar uma mídia externa................................................................85Montando um drive manualmente...................................................................85

Fazendo um update no Kali .....................................................................................86Fazendo um upgrade no Kali ..................................................................................87Adicionando um repositório-fonte .........................................................................87Resumo .......................................................................................................................88

Capítulo 5 ■ Criação de um laboratório de testes de invasão .......... 89Visão geral do capítulo e principais pontos de aprendizagem ............................89Antes de ler este capítulo: crie um laboratório ......................................................89Criando um laboratório com alguns centavos ......................................................90

VMWare Player ...................................................................................................90VirtualBox ............................................................................................................91Instalando o VirtualBox no Microsoft Windows 7 ........................................92Configurando uma plataforma de ataque virtual ...........................................97

Metasploitable2........................................................................................................103Instalação do Metasploitable2 .........................................................................104

Ampliação de seu laboratório ................................................................................110O Magical Code Injection Rainbow .....................................................................112

Instalação do MCIR ..........................................................................................112

Capítulo 6 ■ Introdução ao ciclo de vida dos testes de invasão ..... 117Visão geral do capítulo e principais pontos de aprendizagem ..........................117Introdução ao ciclo de vida ....................................................................................117

11Sumário

Fase 1: Reconhecimento .........................................................................................119Fase 2: Scanning ......................................................................................................120Fase 3: Exploração de falhas ..................................................................................120Fase 4: Preservação do acesso ................................................................................121Fase 5: Geração de relatórios .................................................................................121Resumo .....................................................................................................................121

Capítulo 7 ■ Reconhecimento .......................................................... 122Visão geral do capítulo e principais pontos de aprendizagem ..........................122Introdução ................................................................................................................122Comece pelo próprio site do alvo .........................................................................124Espelhamento de sites .............................................................................................125Pesquisas no Google ...............................................................................................126Google Hacking .......................................................................................................133

O Google Hacking Database ...........................................................................134Mídias sociais ...........................................................................................................135

Criação de um doppelganger ..........................................................................135Sites de ofertas de emprego ....................................................................................136DNS e ataques de DNS ...........................................................................................137Consultas a um servidor de nome ........................................................................138Transferência de zona .............................................................................................140Referência .................................................................................................................141

Capítulo 8 ■ Scanning ...................................................................... 142Visão geral do capítulo e principais pontos de aprendizagem ..........................142Introdução ao scanning ..........................................................................................142Entendendo o tráfego de rede................................................................................143

Entendendo as portas e os firewalls ................................................................143Entendendo os protocolos IP ..........................................................................145TCP .....................................................................................................................145UDP ....................................................................................................................147ICMP ..................................................................................................................148

Nmap: o rei dos scanners .......................................................................................151A estrutura do comando Nmap ......................................................................152

Hacking com Kali Linux12

Opções de scanning ..........................................................................................153Templates de tempo ..........................................................................................157Identificação do alvo .........................................................................................163

Seleção de portas .....................................................................................................165Opções de saída .................................................................................................165Nmap Scripting Engine ....................................................................................166

Hping3 ......................................................................................................................167Nessus .......................................................................................................................167

Scanning com o Nessus ....................................................................................169Resumo .....................................................................................................................176

Capítulo 9 ■ Exploração de falhas (exploitation) ........................... 177Visão geral do capítulo e principais pontos de aprendizagem ..........................177Introdução ................................................................................................................177

Exploração de falhas .........................................................................................177Vetores de ataque versus tipos de ataque .......................................................178Exploits locais ....................................................................................................180Pesquisando exploits locais..............................................................................181Exploits remotos ...............................................................................................182

Visão geral do Metasploit .......................................................................................183Um breve histórico ...........................................................................................184Versão Professional versus versão Express ....................................................184Nexpose e o controle de aderência .................................................................185O framework básico .........................................................................................186Bind Shells..........................................................................................................188Reverse Shells ....................................................................................................189Meterpreter shell ...............................................................................................189Listeners .............................................................................................................190Shellcode ............................................................................................................190

Acesso ao Metasploit ..............................................................................................191Inicialização/finalização do serviço ................................................................191Atualizando o banco de dados ........................................................................193Scanning com o Metasploit .............................................................................194Usando o Metasploit .........................................................................................195

13Sumário

Ações em uma sessão .......................................................................................202Acesso ao sistema de arquivos .........................................................................204

Exploração de falhas de servidor web e de aplicações web ...............................207OWASP ...............................................................................................................208Testando aplicações web ..................................................................................209NetCat (nc) ........................................................................................................210Telnet (telnet) ....................................................................................................211SSLScan (sslscan) ..............................................................................................212Arachni – Framework de scanner para segurança de aplicações web .......212Usando o scanner Arachni em aplicações web .............................................213w3af – Framework para auditoria e ataque de aplicações web ...................216Usando o w3af ...................................................................................................216

Conclusão .................................................................................................................221

Capítulo 10 ■ Preservação do acesso ............................................... 222Visão geral do capítulo e principais pontos de aprendizagem ..........................222Introdução ................................................................................................................223Terminologia e conceitos principais .....................................................................223

Malware ..............................................................................................................223Backdoors ..........................................................................................................224Cavalo de Troia (Trojan horse) .......................................................................224Vírus....................................................................................................................225Worms ................................................................................................................225Keyloggers ..........................................................................................................226Botnets ................................................................................................................226Colocation ..........................................................................................................227Comunicações remotas ....................................................................................227Comando e controle .........................................................................................228

Backdoors .................................................................................................................229Backdoors com o Metasploit ...........................................................................229Backdoors para web services ...........................................................................236

Keyloggers ................................................................................................................237Resumo .....................................................................................................................239Referência .................................................................................................................239

Hacking com Kali Linux14

Capítulo 11 ■ Relatórios e templates ............................................... 240Visão geral do capítulo e principais pontos de aprendizagem ..........................240Geração de relatórios ..............................................................................................240

Sumário executivo ............................................................................................241Procedimentos ligados ao teste .......................................................................241Arquitetura e composição do alvo ..................................................................242Descobertas .......................................................................................................242Ações recomendadas ........................................................................................242Conclusão ..........................................................................................................243Apêndices ...........................................................................................................243

Apresentação ............................................................................................................243Armazenamento do relatório e das evidências ...................................................244Resumo .....................................................................................................................245

Apêndice A ■ Tribal Chicken ........................................................... 246Guia completo de instalação e de configuração para o Kali Linux 1.0.5 .........246Introdução ................................................................................................................246Lista de materiais .....................................................................................................247Instalação e configuração do Ubuntu ...................................................................248Instalação do Kali Linux 1.0.5 ...............................................................................253Personalização da interface ....................................................................................263Executando as atualizações ....................................................................................263Criando um ISO com o Tribal Chicken ...............................................................263Gravando um ISO em um DVD ou em um Blu-Ray disc .................................265Testes e validação (versão resumida) ....................................................................265

Apêndice B ■ Ferramentas para testes de invasão do Kali ............. 267


Recommended