Olá, neste tutorial irei mostrar como invadir um Computador ou Servidor.
Primeiramente:
Para este tutorial seguiremos os seguintes passos:
1 – Coletando Dados
2 – Explorando
3 – Invadindo
4 – Pegando Root
1 – Coletando Dados
Nesta parte usaremos scanners, o que são eles?
Um scanner de vulnerabilidades é um software que, dado um determinado alvo, seja ele um software, um computador ou um dispositivo de rede, irá analisá-lo em busca de vulnerabilidades existentes no alvo. O scanner irá, sistematicamente, testar o alvo em busca de pontos vulneráveis a ataques (senhas padrão, serviços inseguros escutando em portas públicas, sistemas vulneráveis a falhas conhecidas, por exemplo). Pode ser utilizado tanto para prevenção, na busca de falhas para correção, quanto para ataques, na identificação de vulnerabilidades acessíveis ao atacante. Wikipedia |
Se você quiser invadir um site hospedado em um servidor, você deve utilizar um scanner de vulnerabilidades para web, como por exemplo o Acunetix:
Este scanner ira buscar vulnerabilidades no site, php injection, sql injection, entre outras.
Se você quiser explorar vulnerabilidades em um computador ou servidor através de falhas em seus programas utilizaremos o nmap para fazer um fingerprint:
Após detectar os programas rodando no alvo que você vai atacar vamos ao passo 2.
2 – Explorando
Esta parte muitos tem dificuldades, então vamos dividi-la em 2:
1 – Sites
A invasão de sites é mais simples, por exemplo se você detectou “Php Injection” no Acunetix, use a ferramenta de busca do própio site e verá um tutorial sobre como explora-la, caso seja um vulnerabilidade mais complexa utilize o Google.
2 – PC’s
Aqui esta a parte mais dificil, a execução de exploits e códigos maliciosos…
Sugiro que você leia os seguintes tutoriais:
Exploits: Entendimento e Uso
Utilização do MetaSploit
O que nos leva ao passo 3.
3 – Invadindo
Para invadirmos você devera pegar o programa mais antigo do alvo (quanto mais antigo e conhecido o programa mais chances ele tem de estar vulneravel) e procurar um exploit para explora-lo, dependendo do exploit vai abrir a shell
Shell é um pedaço de software que fornece uma interface para os usuários um sistema operacional que permite o acesso aos serviços do kernel. Wikipedia |
Ex: Pidgin MSN <= 2.5.8 (menor ou igual a versão 2.5.8), você procurará lá e vai ver algo como “Pidgin MSN <= 2.5.8 Remote Code Execution Exploit”, conforme a materia “Exploits: Entendimento e Uso” Code Execution possibilitará a execução de códigos, normalmente abrirá a shell.
4 – Pegando Root
Agora você ja scanniou o alvo, achou vulnerabilidades, as explorou, invadiu o alvo, mas não possui controle total no alvo o que fazer?
Windows:
Execute o seguinte comando:
net user |
Vai lhe mostrar os usuários que já estão cadastrados no servidor, um exemplo:
Contas de usuário para \\ ——————————————————————————- Administrador Convidado admin HelpAssistant SUPPORT_388945a0 |
O comando foi concluído com sucesso!
Bom isso é só para mostrar os usuários cadastrados. Agora vamos cadastrar o nosso usuário para ter acesso total ao Servidor:
Execute o Comando:
net user exploit exploit /add |
Irá aparecer a mensagem “Comando concluído com Exito”. Agora sim temos uma conta de usuário no servidor, mas só como usuário não vamos poder acessar, então para adicionar o usuário ‘exploit’ para o grupo de Administradores do Servidor precisamos executar o seguinte comando:
net localgroup exploit /add |
Pegando root no windows foi autoria de #Expl0it
Linux:
No linux você deve saber o nome do kernel
Em computação, o núcleo ou cerne (em inglês: kernel) é o componente central do sistema operativo da maioria dos computadores; ele serve de ponte entre aplicativos e o processamento real de dados feito a nível de hardware. Wikipedia |
Para isso iremos digitar Uname -a no shell o que retornará algo como:
Linux ubuntu 2.6.28-11-generic #42-Ubuntu SMP Fri Apr 17 01:57:59 UTC 2009 i686 GNU/Linux |
A partir disto devemos procurar um exploit de Privilege Escalation com o nome do kernel.
Ex: Linux Kernel 2.6 UDEV Local Privilege Escalation Exploit
Privilege Escalation é o ato de explorar um bug ou falha em um software aplicativo para obter acesso a recursos que normalmente teria sido protegido de um aplicativo ou usuário . The result is that the application performs actions with more privileges than intended by the application developer or system administrator . O resultado é que o aplicativo executa ações com mais privilégios do que o pretendido pelo desenvolvedor do aplicativo ou o administrador do sistema. Wikipedia |
Bom, Obrigado a todos que leram este tutorial.
Em nenhum momento postei ele para o ataque e sim para prtoteção, agora que você ja sabe como os hackers black hats fazem isso e irá tomar as medidas necessárias para evita-los.