quarta-feira, 24 de julho de 2019

O futuro

Tutoriais de verão


Este é um anúncio de que, ao longo dos meses de junho a setembro, farei muito do meu tempo fazendo tutoriais para segurança cibernética. Ele será focado no Kali Linux e eu planejo fazer tópicos para um tópico específico no CodeGreen para discutir e para as pessoas fazerem perguntas.

Esses tutoriais que estarei postando serão principalmente focados em exploração de software e exploração remota. Isso é para hacking ético e a maioria das coisas que eu vou compartilhar provavelmente não serão legais em seu país, então lembre-se disso. Esses tutoriais também assumem que você é um pouco conhecedor do Linux e do terminal bash, porque você o usará bastante.

Coleta de informações


Coleta de informações é a parte mais importante de qualquer teste de caneta se você não sabe o que você está atacando há nenhuma maneira você será bem sucedido. Quando você está atacando uma máquina ou um servidor, você precisa saber quase tudo para saber sobre a máquina. Você precisa descobrir qual sistema operacional está sendo usado, quais serviços estão sendo executados, a versão desses serviços e qualquer outra coisa que deve saber. Se o destino estiver esgotando o software datado, poderá haver maneiras de verificar. Existe um ótimo site que permite que você procure por explorações conhecidas, é uma ótima fonte para exploração. https://www.exploit-db.com


Agora vamos entrar em alguma varredura real. Os sites que não estão no darknet são fáceis de digitalizar. Minha sugestão é anotar tudo o que você precisa saber sobre um alvo em um arquivo ou em um pedaço de papel. Eu vou mais de três ferramentas interessantes que eu uso com freqüência.


A primeira ferramenta em que entraremos é o nmap. É uma ferramenta muito comum e fácil de instalar. Se você estiver usando um sistema baseado no Debian como o Ubuntu ou o Kali Linux, você pode instalá-lo digitando:

sudo apt-get update && sudo apt-get instala o nmap

Você pode acionar a ferramenta com o comando:

nmap X.X.X.X

Onde X.X.X.X é o endereço IP do destino. Para a maior parte, isso deve ser usado para computadores em sua LAN, mas pode ser usado em WLAN. Isso é praticamente inútil, porque a maioria dos sites vai ter porta 80 e talvez 443 aberto para http e https, mas não pode doer ter certeza. Por todos os meios olhar através de todas as opções nmap é uma ferramenta muito flexível. Você pode fazer isso com:


nmap --help

Existem muitas versões desta ferramenta também. Zenmap é nmap mas com um gui sobre ele, mas eu sugiro nmap para que você possa entender como tudo funciona. O nmap também pode ser usado para procurar por portas abertas em um site .onion. lembre-se de não colocar um http: // no comando.


Para exploração remota, o nmap é uma ótima ferramenta, mas você precisará de mais. Outra ótima ferramenta é nikto. Esta é uma ferramenta de análise de sites que automatiza varreduras de sites fáceis e simples. Ele é baseado na linguagem perl, mas tenho certeza de que existem muitas versões por aí. Para instalar o nikto se você estiver usando um sistema operacional baseado no Debian, você pode simplesmente digitar

sudo apt-get instala nikto

Bem simples. Você pode executar o nikto digitando:

nikto -h X.X.X.X -o Name_of_File

O -h significa host. Então você coloca o ipaddress do host ou apenas a url da página da web. -o significa saída. Ele irá gravar tudo no arquivo e salvá-lo no seu diretório pessoal. Nikto é ótimo para determinar em que tipo de servidor a página está sendo executada e ainda melhor para encontrar injeções de sql e vulnerabilidades de XSS (que serão discutidas mais adiante). A desvantagem do nikto é que ele pode mostrar vulnerabilidades que não são tão fáceis de explorar como uma vulnerabilidade do xss, mesmo que a página da Web não tenha campos de texto.


Tor pode ser usado com o nikto para que sua digitalização seja anônima. Isso só pode (AFAIK) ser feito com proxychains4. Proxychains4 não está em nenhum repositório, então você precisará instalá-lo a partir de sua página github.


E finalmente temos skipfish. É outra ferramenta de análise de páginas da web, como a nikto. Mas a saída é uma página da Web bem organizada. Isso é ótimo para compartilhar os resultados de uma verificação. Na minha opinião, não é melhor que nikto. Mas se você estiver trabalhando em equipe, será útil hospedar um site da darknet e compartilhar a verificação com outras pessoas. Você pode instalar o skipfish em uma página do github, mas, novamente, se você estiver usando um sistema baseado no Debian, você pode usar o apt-get ou apenas o apt para instalar:

apt-get install skipfish

Depois de instalá-lo em seu sistema, você pode ativá-lo digitando 'skipfish' em um terminal. Se você fizer isso, você deve receber um aviso dizendo que você não especificou um servidor para escanear. Para ver todas as opções do skipfish, digite:

skipfish - ajuda

Isso deve mostrar muitas opções e mostrar a sintaxe básica da ferramenta. Skipfish é ótimo porque o scanner por si só pode não ser melhor que nikto, mas tem muito mais funcionalidade, por exemplo, você pode usar skipfish para autenticar via http, você pode usar para rastrear uma página da Web e especificar o quão profundo você precisa ir, usar ataques de dicionário, etc


Para usar geralmente skipfish você precisa de muito tempo porque a varredura demora muito tempo. Para iniciar uma varredura geral, o comando é:

skipfish -o / caminho / para / pasta X.X.X.X

Novamente -o significa saída e você precisa especificar uma pasta para armazenar os arquivos de imagem e html que ela cria. Em seguida, especifique uma página da web. Se as portas 80, 8080 e 443 estiverem abertas no servidor (verifique com o nmap), talvez você queira especificar uma porta, por exemplo:

skipfish-o / caminho / para / pasta X.X.X.X: PP

Quando a varredura estiver concluída, você terá uma pasta com uma tonelada de arquivos de imagem e arquivos html. Se você quiser ver os resultados rapidamente, você pode hospedá-los localmente com python:

sudo python -m SimpleHTTPServer 80

Certifique-se de fazer o cd na pasta com os resultados do skipfish antes de executar este comando. Além disso, obviamente, certifique-se de que um firewall não está bloqueando o tráfego de entrada na porta 80. A partir daí, abra um web br
Enviar feedback
Histórico
Salvas
Comunidade

owser e vá para "localhost" se tudo estiver correto, você será capaz de ver seus resultados da varredura organizada por gravidade. Se você quiser compartilhar isto via tor apenas edite seu arquivo / etc / tor / torrc. Mas você provavelmente deve certificar-se de que você não está usando python para hospedá-los usar nginx. Fique longe do apache.


Também pensei que isso seria uma coisa muito boa para adicionar. Existem algumas maneiras de se manter anônimo com a varredura, roteando o tráfego através do tor. Existem algumas ferramentas que você pode usar. Lembre-se que o tor usa somente conexões TCP e somente as digitalizações usando tcp funcionarão. Eu não vou estar indo sobre as ferramentas, mas você precisa também procurá-los e se familiarizar com cada um. As ferramentas são torsocks proxychains e proxychains4


Share:

0 comentários:

Postar um comentário

E oque mais ?

Pesquisar este blog

Darknet. Tecnologia do Blogger.

Arquivo do blog

Labels