Sei sulla pagina 1di 7

18/06/2016 Técnicas de invasão | Informações, Notícias, Artigos, Redes e Segurança de Sistemas

Informações, Notícias, Artigos, Redes e Segurança de
Sistemas
Segurança da Informação

Início Consultoria Importante Segurança Digital Temas Sugeridos Vídeos

Sobre Leandro R. Silva

Técnicas de invasão Buscar … Pesquisa

Técnicas de invasão
Arquivos
Bom galera é o seguinte essa matéria tem como objetivo dar uma boa ideia de alguns recursos que são
usados nas invasões mais lembrando sempre que o conhecimento é igual a responsabilidade.
junho 2016
Conhecimento não é  crime mais as invasões são então vamos usar esse conhecimento com
responsabilidade!!! maio 2016

abril 2015
Técnicas de Invasão
janeiro 2015
Estudo das Técnicas de Invasão
outubro 2014
1. Obtendo informações iniciais do alvo com navegadores Web
setembro 2014

Visita ao site da empresa em busca de: junho 2014

– Endereços. fevereiro 2014

dezembro 2013
– Empresas ou entidades relacionadas.
maio 2013
– Notas de fusões e aquisições.
março 2013

– Números de telefone. novembro 2012

– Nomes e endereços de correio eletrônico para contato. julho 2012

maio 2012
– Normas de privacidade ou segurança que indicam o tipo de mecanismo de segurança em uso.
março 2012
– Links para outros servidores Web relacionados.
fevereiro 2012
Examinar código­fonte de páginas em busca de comentários. Vasculhar listas de discussão em busca de
novembro 2011
pedidos de ajuda que revelem senhas padrão, configurações de rede etc.
setembro 2011
Examinar bancos de dados sofisticados como Miners ou Altavista. Nesses bancos de dados é possível
agosto 2011
conhecer outros sites associados ao site principal.
julho 2011
Examinar base de dados públicos como sites da Receita, CVM, SEC (americana), sites de notícias
econômicas, redes de relacionamento etc. junho 2011

abril 2011
2. Obtendo informações do site com whois
março 2011
Whois Exibe informações sobre:
agosto 2010
– Organizacionais
maio 2010

– Domínio

– Rede Meta
– Ponto de contato Registrar­se

Servidores Whois Fazer login

Europa http://whois.ripe.net

Ásia http://whois.apnic.net

https://leandrodriguesilva.wordpress.com/seguranca­digital/tutoriais/tecnicas­de­invasao/ 1/7
18/06/2016 Técnicas de invasão | Informações, Notícias, Artigos, Redes e Segurança de Sistemas
Militar http://whois.nic.mil (EUA)

Governo http://whois.nic.gov (EUA)

Brasil https://registro.br/cgi­bin/whois/

Cliente Whois, distribuído em qualquer versão de UNIX/Linux, é capaz de verificar domínios .com,.gov,
.org e .edu. OU diretamente no site http://www.networksolutions.com ou http://www.arin.net

As informações coletadas em pesquisas whois podem trazer informações relevantes como:

– Quem registrou o domínio.

– O nome do domínio.

– O contato administrativo.

– Quando o registro foi atualizado e criado.

– Os servidores de nomes.

O nome do responsável técnico traz seu telefone, fax, email e endereço, os quais podem ser usados
para ataques de engenharia social. Os telefones podem ser usados para discagens de guerra.

Para pesquisas de sites brasileiros, a consulta é a seguinte:

$ whois domínio.com.br@whois.registro.br

Para obter informações sobre o domínio.

Depois executa­se whois sobre o endereço IP do primeiro DNS e se obtém a faixa de endereços IPs
atribuídos ao domínio.

$whois 10.10.10.1@whois.registro.br

3. Interrogação de DNS com nslookup e host

O DNS (Domain Name Server) é um serviço para conversão de nomes de domínio, tais como
http://www.dominiodeumaempresaqualquer.com.br e seu endereço IP, exemplo 10.10.10.1, e vice­
versa.

O DNS na realidade são sempre, no mínimo, dois computadores (primário mestre, e primário escravo,
muitas vezes chamado de primário e secundário). Esses computadores contêm um pequeno banco de
dados com informações OFICIAIS sobre seu próprio domínio. A informação se torna oficial porque o
endereço IP desses servidores têm de ser registrados na FAPESP, Internic ou outro órgão de registro.

Se alguém deseja informações de conversão (resolução) de nomes para um determinado servidor de
um domínio, quer seja ele um servidor web, correio, ftp ou outro, consulta o DNS daquele domínio.

O DNS também armazena na memória RAM do computador as informações relativas a domínios
consultados na rede (cache), informações essas obtidas dos DNS oficiais dos domínios consultados.

O servidor DNS secundário contém uma réplica do banco de dados do servidor primário. Quando se
altera o banco de dados do primário, há uma transferência dos dados do servidor primário para o
servidor secundário. Essa transferência é chamada de transferência de zona.

O problema das transferências de zona é que muitas empresas colocam ali dados sobre suas redes
internas. O invasor pode usar o comando nslookup, default em aplicações U*X (Unix/Linux) para
executar essas transferências de zona para sua própria máquina.

A solução para esse problema está em definir DNSs separados para a rede interna e a rede externa.
Também deve­se barrar qualquer consulta na porta 53 via TCP que venha de fora da rede no firewall, já
que as solicitações de transferências de zona são feitas com protocolo TCP e as consultas de nomes,
inevitáveis para quem quer se conectar à rede da empresa, são feitas com protocolo UDP.

Usando o comando whois estudado acima, obtém­se o endereço do DNS de um domínio alvo.

Usa­se o comando nslookup da seguinte forma:

nslookup –>Este comando abre um prompt interativo indicado pelo sinal “>”. Assim, digita­se:

> server 10.10.10.1

>set type=any

> ls ­d dominioalvo.com.br.

https://leandrodriguesilva.wordpress.com/seguranca­digital/tutoriais/tecnicas­de­invasao/ 2/7
18/06/2016 Técnicas de invasão | Informações, Notícias, Artigos, Redes e Segurança de Sistemas
Observe que o endereço fictício 10.10.10.1 é o endereço do DNS primário do domínio alvo. O comando
server serve para definir este servidor como o default, ou seja, aquele de quem vamos solicitar a
transferência de zona. O comando set type=any permite obter todos os registros DNS disponíveis. O

comando ls ­d domínioalvo.com.br. lista todos os os registros do domínio.

Observe que depois de dominioalvo.com.br há um ponto final.

Outros comandos que realizam o mesmo trabalho são os comandos:

host ­l dominioalvo.com.br

ou

host ­l ­v ­t any dominioalvo.com.br

Para descobrir servidores de correio é só digitar:

host dominioalvo.com.br

A importância deste último comando está em que o servidor de correio

normalmente está na mesma rede do firewall da rede interna.

4. Traçando a rota da rede com traceroute/tracert

O comando traceroute (ftp://ftp.ee.lbl.gov/traceroute.tar.Z), tracert no Windows 9X/NT/2K, permite a
determinação da rota a partir de uma máquina até seu destino.

A sintaxe padrão é:

traceroute <endere>

No caso do Windows 9x/NT/2k, esse comando é

tracert <endere>

O resultado é algo como:

1 a47002.provedor.com.br (10.10.10.2) 160.200 ms 157.133 ms 149.642 ms

2 a01001.sp2.provedor.com.br (10.11.11.1) 149.872 ms 159.742 ms 149.769 ms

3 b13041.provedor.com.br (10.11.12.41) 159.860 ms b13001.provedor.com.br (10.11.12.1) 169.645
ms b13041.provedor.com.br (10.10.10.41) 149.791 ms

4 provedor­A3­3­31­dist04.spo.backbone.net.br (10.10.10.9) 489.654 ms 489.619 ms 480.043 ms

5 provedor­A3­3­31­dist04.spo.backbone.net.br (10.10.10.9) 479.637 ms bb­F1­1­0­
acc06.spo.backbone.net.br (10.10.10.73) 499.758 ms 488.718 ms

6 hm31.site­alvo.com.br (10.10.10.101) 489.825 ms 488.736 ms bb­F1­1­0­
acc06.spo.backbone.net.br (10.10.10.73) 489.880 ms

O traceroute do Unix/Linux trabalha com pacotes UDP, o tracert trabalha com pacotes ICMP. Para usar
pacotes ICMP com traceroute, pode ser usada a opção ­I. A porta de conexão do traceroute pode ser
escolhida ­pela opção ­p.

Com este comando é possível tirar conclusões sobre a topologia da rede alvo.

5. Varredura de rede com nmap

Um dos programas mais conhecidos atualmente para levantamento de topologia de rede é o nmap
(http://www.insecure.org). Ele permite vasculhar uma rede e identificar todas as máquinas ativas,
retornando seus endereços IP. Ele também permite descobrir que portas estão abertas em cada
máquina e identificar o sistema operacional. O sistema operacional pode ser identificado devido à
natureza aberta das especificações da pilha TCP/IP. Cada implementação da pilha carrega peculiaridades
que permitem identificá­la.

Um exemplo de comando nmap para vasculhar a rede é:

# nmap ­O ­v ­v 10.0.0.1­254

Neste caso o nmap vai varrer todas as máquinas com endereços de 10.0.0.1 a 10.0.0.254, identificar
que portas estão abertas, seu estado (ouvindo, por exemplo) e apresentar o sistema operacional
provável.

https://leandrodriguesilva.wordpress.com/seguranca­digital/tutoriais/tecnicas­de­invasao/ 3/7
18/06/2016 Técnicas de invasão | Informações, Notícias, Artigos, Redes e Segurança de Sistemas
O nmap também tem recursos avançados para realizar varreduras de modo furtivo para que o alvo não
detecte está sofrendo uma varredura de portas.

6. Consultas de hora e máscara de sub­rede com ICMP

Varreduras de ping são apenas um dos recursos para obtenção de informações sobre a rede. Um
programa chamado icmpquery (http://www.securityfocus.com) é capaz de solicitar a hora do servidor e
a máscara de sub­rede baseado em mensagens do protocolo ICMP

icmpquery ­t <endere> ou icmpquery ­m <endere>

Com a hora é possível determinar em que fuso horário está o servidor, o que pode dar dicas de sua
localização física. Com a máscara de sub­rede é possível determinar se há outras sub­redes a serem
exploradas.

7. Consultas sobre domínios NT com o comando net e nbtstat

No Windows há uma série de ferramentas que vêm padrão na instalação. O comando net traz uma
série de opções que permitem conhecer recursos compartilhados na rede (discos e impressoras, por
exemplo), usuários, grupos de trabalho, aplicativos e “banners”.

O comando

net view /domain –> exibe os domínios de uma rede.

net view /domain:<nome> –>apresenta as máquinas sob aquele domínio. Também é possível usar os
endereços IP adquiridos na consulta com varreduras de ping vistas anteriormente (com o nmap, por
exemplo).

net view \<nome> –> exibe os recursos compartilhados em uma determinada máquina via NetBIOS.

nbtstat ­A <endere> –> Exibe os usuários e grupos conectados a uma determinada máquina via
NetBIOS.

8. Consulta de “banners” com telnet

Um aplicativo muito útil para ver “banners” (pequenos avisos devolvidos pelos servidores em função de
uma ação de tentativa de conexão, por exemplo) é o Telnet.

O Telnet pode ser usado para uma infinidade de serviços, por exemplo para saber o tipo de servidor HTTP
usado:

telnet <endere> 80

Observe que o número colocado depois do nome do domínio após um espaço é o número da porta do
serviço (HTTP normalmente é 80).

A pressionar algumas vezes a tecla enter, o servidor responderá com respostas tais como

HTTP/1.1 400 Bad Request

Server: Microsoft­IIS/5.0

Date: Fri, 03 Nov 2000 17:53:29 GMT

Content­Type: text/html

Content­Length: 87

< html><head><title>Error</title></head><body>The parameter is incorrect. </body>
</html>Connection closed by foreign host.

ou

< DOCTYPE>

<HTML><HEAD>

<TITLE>501 Method Not Implemented</TITLE>

</HEAD><BODY>

Method Not Implemented

to /index.html not supported.<P>

https://leandrodriguesilva.wordpress.com/seguranca­digital/tutoriais/tecnicas­de­invasao/ 4/7
18/06/2016 Técnicas de invasão | Informações, Notícias, Artigos, Redes e Segurança de Sistemas
Invalid method in request <P>

<HR>

<ADDRESS>Apache/1.3.12 Server at servidor.dominioalvo.com.br Port 80</ADDRESS>

</BODY></HTML>

Connection closed by foreign host.

Essas informações são usadas pelo invasor potencial para definir o tipo de ataque, já que se sabe agora
o tipo de servidor e sua versão (o que pode indicar as possíveis vulnerabildiades

Usando a porta 25 (smtp) para envio de correio, pode­se obter também o tipo de servidor de correio e
sua versão.

Os fabricantes normalmente definem como desativar tais banners para que o invasor em potencial
tenha o mínimo de informações possíveis sobre sua rede.

9. Consulta de recursos compartilhados em rede UNIX usando showmout

NFS (Network File System) é um protocolo de compartilhamento de disco em redes locais usado por
sistemas operacionais tipo UNIX. Caso se tenha detectado que a porta 2049 esteja aberta (indicando a
possível presença do serviço NFS ativado) pode­se digitar o comando:

showmount ­e <endere> –> para obter uma resposta tal como mostrado abaixo:

export list for <endere>

/pub (everyone)

/var (everyone)

/usr user

Esta informação apresenta os volumes compartilhados e as permissões de acesso.

A característica permissiva inerente do serviço NFS impede que estas informações deixem de ser
mostradas. No entanto, o controle de quem acessa a máquina pode ser feito com um firewall bem
configurado.

10. Consulta de SNMP com comando snmpwalk

A maioria dos pacotes de sistemas operacionais baseados em UNIX oferecem a ferramenta snmpwalk
para controle remoto de configuração de dispositivos via rede usando SNMP.

11. Consulta de informações de usuários e grupos com finger

Finger é uma ferramenta clássica que mostra informações de usuários cadastrados em uma
determinada máquina.

Finger pode apresentar informações como as abaixo

finger ­l @<endere>

[endereço IP]

Login: Fulano Name:

Directory: /home/Fulano Shell: /bin/bash

On since Thu Nov 9 20:35 (EDT) on tty1 2 hours 21 minutes idle

No mail.

No Plan.

Este tipo de ataque pode ser usado para aplicar engenharia social, que se vale de habilidades sociais do
invasor e da ingenuidade das pessoas para convencê­las a praticar (sem elas saberem) atitudes que
comprometam a segurança.

Outros comandos como who, users, rwho, rusers são variantes como o mesmo fim.

O ideal é desabilitar esses serviços ou, melhor ainda, retirar esses programas do sistema operacional.

12. Uso do Telnet para consulta de usuários em servidores de correio eletrônico

https://leandrodriguesilva.wordpress.com/seguranca­digital/tutoriais/tecnicas­de­invasao/ 5/7
18/06/2016 Técnicas de invasão | Informações, Notícias, Artigos, Redes e Segurança de Sistemas
Para enviar e­mail usando Telnet é necessário saber o nome do servidor de correio ou seu endereço IP.
Normalmente um servidor de correio espera conexões na porta 25.

Portanto se o nome do servidor de correio é, por exemplo, smtp.qualquerdominio.com.br, ou seu
endereço IP é 300.200.100.50, então os comandos deverão ser apresentados da seguinte maneira:

telnet smtp.qualquerdominio.com.br 25 ou telnet 300.200.100.50 25

Quando o servidor responder, dê o seguinte comando

helo smtp.qualquerdominio.com.br

A resposta será algo do tipo terá algumas informações mais a mensagem

Pleased to meet you

Ou algo parecido.

Digite então

mail from: seunome@seudominio

Depois:

rcpt to: nomedodestinatario@dominio­do­destinatario

Por fim:

data

E depois escreva o cabeçalho e o conteúdo da mensagem separados por uma linha em branco

To: Fulano de Tal <nomedodestinatario>

From: Cicrano <seunome>

Subject: churras

Fulano,

churras amanhã.

Não se esqueça de levar a cerveja.

Abraços.

Cicrano.

Observe que a mensagem terminou com um ponto sozinho na última linha. É assim que o servidor de
correio descobre que a mensagem acabou. Você pode enviar mais uma mensagem usando os comandos
acima ou terminar a conexão digitando o comando

quit

Esses comandos podem ser usados para enviar uma mensagem legítima ou SPAMs. O comando vrfy,
por exemplo, pode ser usado para confirmar a presença de um usuário específico.

O comando expn pode ser usado para descobrir se há um alias para usuários default como root por
exemplo ou usuários reais de listas de distribuição de correio.

Esses comandos podem ser usados para envio de correios forjados para os mais diversos objetivos,
desde SPAMs até disseminação de vírus via correio eletrônico.

Como complemento

Essa materia sobre telnet

http://www.forum­invasao.com.br/novo/viewtopic.php?t=14436

e essa sobre as pincipais portas para invasão

http://www.forum­invasao.com.br/novo/viewtopic.php?t=8520964

2 pensamentos sobre “Técnicas de invasão”
https://leandrodriguesilva.wordpress.com/seguranca­digital/tutoriais/tecnicas­de­invasao/ 6/7
18/06/2016 Técnicas de invasão | Informações, Notícias, Artigos, Redes e Segurança de Sistemas
José Eduardo Santos disse:
16 de outubro de 2013 às 14:32
Este site é muito bom e instrutivo,pois,mostra e orienta o q/ acontece na
internet,e,também nos ensina a se protege.P/mim este site é nota 10.Porque estou
começando a estudar TI,p/mim,tudo q/eu aprender além das aulas,através de pesquisa
será bem vindo.

Responder

Leandro R. Silva disse:
17 de outubro de 2013 às 11:57
José qualquer duvida é só perguntar abraço.
Leandro.

Responder

Deixe uma resposta

Insira seu comentário aqui...

Crie um website ou blog
gratuito no WordPress.com.
O tema Hero.

Comentários

Leandro R. Silva
em Tecnologias de
Acesso

Tone Germino em
Tecnologias de
Acesso

Fernando em
Tecnologias de
Acesso

Leandro R. Silva
em Quebrar senha
de administrador…

Marcos Paes em
Quebrar senha de
administrador…

Nós não podemos exibir
dados de blog no momento.

https://leandrodriguesilva.wordpress.com/seguranca­digital/tutoriais/tecnicas­de­invasao/ 7/7

Potrebbero piacerti anche