FORUM DARKERS

Tecnologia & Informática => Acervo Security Darkers => Artigos => Topic started by: Anonymous on 09 de March , 2006, 11:26:36 PM

Title: Tecnicas de invasao (modificado para tirar Caps lock)
Post by: Anonymous on 09 de March , 2006, 11:26:36 PM
TECNICAS DE  INVASAO

Estudo das Técnicas de Invasão

1. Obtendo informações iniciais do alvo com navegadores Web

Visita ao site da empresa em busca de:
- Endereços
- Empresas ou entidades relacionadas
- Notas de fusões e aquisições
- Números de telefone
- Nomes e endereços de correio eletrônico para contato.
- Normas de privacidade ou segurança que indicam o tipo de mecanismo de segurança em uso
- Links para outros servidores Web relacionados


Examinar código-fonte de páginas em busca de comentários. Vasculhar listas de discussão em busca de pedidos de ajuda que revelem senhas padrão, configurações de rede etc.
Examinar bancos de dados sofisticados como Miners ou Altavista. Nesses bancos de dados é possível conhecer outros sites associados ao site principal
Examinar banco de dados públicos como sites da Receita, CVM, SEC (americana), sites de notícias econômicas, etc.

2. Obtendo informações do site com whois

Whois Exibe informações sobre:
- Organizacionais
- Domínio
- Rede
- Ponto de contato
Servidores Whois

Europa http://whois.ripe.net (http://whois.ripe.net)
Ásia http://whois.apnic.net (http://whois.apnic.net)
Militar http://whois.nic.mil (http://whois.nic.mil) (EUA)
Governo http://whois.nic.gov (http://whois.nic.gov) (EUA)
Brasil http://whois.registro.br (http://whois.registro.br)
Cliente Whois, distribuído em qualquer versão de UNIX/Linux, é capaz de
verificar domínios .com,.gov, .org e .edu. OU diretamente no site http://www.networksolutions.com (http://www.networksolutions.com) ou http://www.arin.net (http://www.arin.net)

As informações coletadas em pesquisas whois podem trazer informações
relevantes como
- Quem registrou o domínio
- O nome do domínio
- O contato administrativo
- Quando o registro foi atualizado e criado
- Os servidores de nomes
O nome do responsável técnico traz seu telefone, fax, email e endreço, os quais podem ser usados para ataques de engenharia social. Os telefones podem ser usados para discagens de guerra.
Para pesquisas de sites brasileiros, a consulta é a seguinte:
$ whois domínio.com.br@whois.registro.br
Para obter informações sobre o domínio.
Depois executa-se whois sobre o endereço IP do primeiro DNS e se obtém a faixa de endereços IPs atribuídos ao domínio.
$whois www.dominiodeumaempresaqualquer.com.br (http://www.dominiodeumaempresaqualquer.com.br) e seu endereço IP, exemplo 10.10.10.1, e vice-versa.
O DNS na realidade são sempre, no mínimo, dois computadores (primário mestre, e primário escravo, muitas vezes chamado de primário e secundário). Esses computadores contêm um pequeno banco de dados com informações OFICIAIS sobre seu próprio domínio. A informação se torna oficial porque o endereço IP desses servidores têm de ser registrados na FAPESP, Internic ou outro órgão de registro.
Se alguém deseja informações de conversão (resolução) de nomes para um determinado servidor de um domínio, quer seja ele um servidor web, correio, ftp ou outro, consulta o DNS daquele domínio.
O DNS também armazena na memória RAM do computador as informações relativas a domínios consultados na rede (cache), informações essas obtidas dos DNS oficiais dos domínios consultados.
O servidor DNS secundário contém uma réplica do banco de dados do servidor primário. Quando se altera o banco de dados do primário, há uma transferência dos dados do servidor primário para o servidor secundário. Essa transferência é chamada de transferência de zona.
O problema das transferências de zona é que muitas empresas colocam ali dados sobre suas redes internas. O invasor pode usar o comando nslookup, default em aplicações U*X (Unix/Linux) para executar essas transferências de zona para sua própria máquina.

A solução para esse problema está em definir DNSs separados para a rede interna e a rede externa. Também deve-se barrar qualquer consulta na porta 53 via TCP que venha de fora da rede no firewall, já que as solicitações de transferências de zona são feitas com protocolo TCP e as consultas de nomes, inevitáveis para quem quer se conectar à rede da empresa, são feitas com protocolo UDP.
Usando o comando whois estudado acima, obtém-se o endereço do DNS de um domínio alvo.

Usa-se o comando nslookup da seguinte forma:
nslookup

Este comando abre um prompt interativo indicado pelo sinal ">". Assim, digita-se:
>server 10.10.10.1

>set type=any

> ls -d dominioalvo.com.br.
Observe que o endereço fictício 10.10.10.1 é o endereço do DNS primário do domínio alvo. O comando server serve para definir este servidor como o default, ou seja, aquele de quem vamos solicitar a transferência de zona. O comando set type=any permite obter todos os registros DNS disponíveis. O

comando ls -d domínioalvo.com.br. lista todos os os registros do domínio.

Observe que depois de dominioalvo.com.br há um ponto final.
Outros comandos que realizam o mesmo trabalho são os comandos:
host -l dominioalvo.com.br

ou
host -l -v -t any dominioalvo.com.br

Para descobrir servidores de correio é só digitar:
host dominioalvo.com.br
A importância deste último comando está em que o servidor de correio
normalmente está na mesma rede do firewall da rede interna.

4. Traçando a rota da rede com traceroute/tracert
O comando traceroute (ftp://ftp.ee.lbl.gov/traceroute.tar.Z (ftp://ftp.ee.lbl.gov/traceroute.tar.Z)), tracert no Windows 9X/NT/2K, permite a determinação da rota a partir de uma máquina até seu destino.
A sintaxe padrão é:

traceroute

No caso do Windows 9x/NT/2k, esse comando é

tracert

O resultado é algo como:

1 a47002.provedor.com.br (10.10.10.2) 160.200 ms 157.133 ms 149.642 ms

2 a01001.sp2.provedor.com.br (10.11.11.1) 149.872 ms 159.742 ms 149.769 ms

3 b13041.provedor.com.br (10.11.12.41) 159.860 ms b13001.provedor.com.br (10.11.12.1) 169.645 ms b13041.provedor.com.br (10.10.10.41) 149.791 ms

4 provedor-A3-3-31-dist04.spo.backbone.net.br (10.10.10.9) 489.654 ms 489.619 ms 480.043 ms

5 provedor-A3-3-31-dist04.spo.backbone.net.br (10.10.10.9) 479.637 ms bb-F1-1-0-acc06.spo.backbone.net.br (10.10.10.73) 499.758 ms 488.718 ms

6 hm31.site-alvo.com.br (10.10.10.101) 489.825 ms 488.736 ms bb-F1-1-0-acc06.spo.backbone.net.br (10.10.10.73) 489.880 ms

O traceroute do Unix/Linux trabalha com pacotes UDP, o tracert trabalha com pacotes ICMP. Para usar pacotes ICMP com traceroute, pode ser usada a opção -I. A porta de conexão do traceroute pode ser escolhida -pela opção -p.

Com este comando é possível tirar conclusões sobre a topologia da rede alvo.

5. Varredura de rede com nmap

Um dos programas mais conhecidos atualmente para levantamento de topologia de rede é o nmap (http://www.insecure.org (http://www.insecure.org)). Ele permite vasculhar uma rede e identificar todas as máquinas ativas, retornando seus endereços IP. Ele também permite descobrir que portas estão abertas em cada máquina e identificar o sistema operacional. O sistema operacional pode ser identificado devido à natureza aberta das especificações da pilha TCP/IP. Cada implementação da pilha carrega peculiaridades que permitem identificá-la.


Um exemplo de comando nmap para vasculhar a rede é:

# nmap -O -v -v 10.0.0.1-254

Neste caso o nmap vai varrer todas as máquinas com endereços de 10.0.0.1 a 10.0.0.254, identificar que portas estão abertas, seu estado (ouvindo, por exemplo) e apresentar o sistema operacional provável.

O nmap também tem recursos avançados para realizar varreduras de modo furtivo para que o alvo não detecte está sofrendo uma varredura de portas.


6. Consultas de hora e máscara de sub-rede com ICMP

Varreduras de ping são apenas um dos recursos para obtenção de informações sobre a rede. Um programa chamado icmpquery (http://www.securityfocus.com (http://www.securityfocus.com)) é capaz de solicitar a hora do servidor e a máscara de sub-rede baseado

Fonte: www.securityfocus (http://www.securityfocus)
www.unsekurity.virtualave (http://www.unsekurity.virtualave)
http://ADM.freelsd.net/ (http://adm.freelsd.net/)
Title: Re: Tecnicas de invasao (modificado para tirar Caps lock)
Post by: Shady on 10 de March , 2006, 10:08:01 AM
Caps lock retirado. Bom post*
Title: Re: Tecnicas de invasao (modificado para tirar Caps lock)
Post by: Anonymous on 07 de May , 2006, 06:02:50 PM
belo post ^^