Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Roteiro
1 Introduo 2 Burlando o Antivrus 2.1 Alterao Hexadecimal 2.2 Apagando Recursos do Executvel 2.3 Compresso de Executveis 2.4 Alternate Data Streams 3 Burlando Firewalls 3.1 Servidores Proxy 3.2 Spoofing 3.3 IP Spoofing No Cego 3.4 IP Spoofing Cego 3.5 Sterm 3.6 Netwox 3.7 DNS Spoofing 3.8 Conexo Reversa 3.9 Tunneling 4 Burlando o IDS 5 Soluo 5.1 Burlar o Antivirus 2.2 Burlar o Firewall 5.3 Burlar o IDS
Introduo
Checar protees do Sistema Alvo Descobrir como Burlar Ferramentas para Burlar:
Antivrus Firewall IDS
1 - Burlando o Antivirus
Impedir que um programa malicioso seja detectado pelos antivrus de hoje Praticamente todo mundo usa Antivrus
Como o Norton Antivrus se comportaria com um arquivo comprimido pelo Petite, por exemplo?
2 - Burlando Firewalls
Firewall configurado para uma excelente proteo de fora para dentro Deixa passar apenas conexes a servidores
Web Correio Eletrnico Algum tipo de servio remoto que possua autenticao segura como SSH
Tambm pode ser usado para barrar apenas endereos especficos. Exemplo:
Site da NASA
2.2 - Spoofing
Exemplo:
Uma mquina da rede interna s aceita comunicar-se com o endereo IP 192.168.0.1 e o seu 192.168.0.110. Voc no poderia mudar o seu endereo, isso criaria um conflito na rede. Mas voc poderia utilizar o IP Spoofing, uma das tcnicas mais usadas para personificar quem voc no .
utilizado fora de uma rede local No possvel farejar o trfego de resposta til apenas se no for preciso receber o pacote de volta Exemplos
Enviar E-mails Realizar Denial Of Service
Sabendo o endereo IP certo e enviando os comandos necessrios possvel configurar alguma configurao de Firewall Acesso Posterior mquina
2.2.3 - Sterm
primeira apenas um cliente Telnet comum Porm, o mais poderoso programa de realizao de IP Spoofing para o Sistema Windows Consegue realizar um Spoofing Full-Duplex Ao realizar-se uma conexo, como se estivesse em uma sesso de Telnet
1 3
2.2.4 - Netwox
Sute de Ferramentas teis de sistema e rede Disponvel para diversas plataformas Realiaza desde tarefas simples como
Acessar um FTP, Telnet ou HTTP, Gerar hashs MD5 Testar se algum diretrio seguro Sniffar a Rede Traar Rotas Pingar Spoofing e Pacotes ICMP, Ethernet, UDP, TCP, DNS e IP
Se no conseguirmos nos conectar a algum dentro dessa barreira, podemos fazer o contrrio: O prprio programa se conectar ao nosso sistema de volta, burlando, assim, a maioria dos filtros de segurana, permitindo que acessemos endereos privados. Como fazer? -Utilizamos o NetCat;
3.9 Tunneling
Vamos falar aqui sobre a habilidade de se conseguir realizar conexes TCP atravs de um servidor proxy. Quando uma conexo HTTP realizada atravs de um proxy, o cliente (geralmente o navegador) envia o pedido ao proxy. Este, abre a conexo com o destino, envia o pedido, recebe a resposta e envia de volta ao cliente.
3.9 Tunneling
HTTP Tunnel
3.9 Tunneling
4 Burlando o IDS
Sistema de deteco de intrusos ou simplesmente IDS refere-se a meios tcnicos de descobrir em uma rede quando esta est tendo acessos no autorizados que podem indicar a ao de um cracker ou at mesmo funcionrios mal intencionados. O Objetivo de ataques ao IDS modificar o pedidode tal maneira que os sistemas de deteco ficaro confusos, mas o servidor Web ainda conseguir entender o que estamos pedindo.
4 Burlando o IDS
Syhunt