You are on page 1of 3

AULA 2: Ferramentas On‐Line – Parte 2 

Em nossa primeira aula vimos as técnicas de  TCP/IP Stack Fingerprinting usando ferramentas 
OnLine. Hoje vamos aprender como usar um Linux dentro de uma página Web. Estes 
procedimentos permitirão a busca por informações sobre o sistema alvo e prospecção de 
vulnerabilidades sem ter que instalar qualquer ferramenta no computador, bastando ter acesso a 
um navegador Web. Isto quer dizer que um celular com acesso a Internet poderá servir como meio 
de ataque. 

Nós que estamos envolvidos ou nos envolvendo com a área hacker e/ou de segurança da 
informação, precisamos buscar alguma autonomia no que diz respeito à dependência de CDs com 
ferramentas ou máquinas previamente preparadas. A autonomia que pretendemos transmitir a 
você permitirá o uso das técnicas bastando um computador com acesso a Internet ou celular 
compatível. 

Temas da aula de hoje: 

• Linux dentro de uma página Web 
• A técnica da página dois 

Usando o Linux dentro de uma página Web 

Os sistemas operacionais estão caminhando para uma situação que daqui a alguns anos não 
precisaremos tê‐los instalados na máquina. O uso dos programas e até o próprio sistema 
operacional vai ser On‐Line, experiência que já está acontecendo. 

Para o nosso curso o que interessa são contas do tipo Shell (por linha de comando) disponibilizadas 
gratuitamente na Internet. Com uma conta destas você tem dentro de uma página Web, o Linux e 
suas ferramentas de segurança usadas por hackers. 

 Como fazer? 

1) Entre no Google ou no seu buscador preferido e digite as palavras free Shell account ou free 
Shell account whit nmap; 
2) No meu teste entre as sugestões do Google encontrei este serviço: 
  
http://sdf.lonestar.org/index.cgi?welcome 
 
Apesar de o serviço ter o NMap, para usá‐lo precisamos fazer uma doação ao projeto. Você 
pode buscar outros serviços até encontrar um com o NMap liberado. Mas é possível usar o 
NMap a partir de uma página Web sem precisar de uma conta Shell: http://nmap‐
online.com/ 
3) O Google retorna índices de serviços de Shell account com informações e características de 
cada conta, ferramentas disponíveis, sistema operacional em uso, restrições se houver. 
Procuramos por uma conta que permita o uso do programa NMap: 
 
http://www.red‐pill.eu/freeunix.shtml 
 
• Assista a vídeoaula sobre Shell Account disponível no disco virtual. 

TÉCNICA DA PÁGINA DOIS 

Você já parou para pensar em quem cria a maioria dos sites na Internet? Geralmente são pessoas 
quase leigas ou formadas em cursos específicos de desenvolvimento de sites, os cursos de 
formação de Web designer. O interessante é  que os cursos de Webdesigner nada ensinam de 
design e menos que nada de segurança. O resultado são milhares de páginas Web mal feitas e mal 
protegidas.  

Se você reparar, além dos administradores de rede mal preparados, temos este outro grupo sem 
contato com as técnicas de segurança da informação, que é o grupo dos webdesigners. Se não 
bastasse os sistemas ter falhas, temos as falhas humanas causadas pelo despreparo. 

Acreditamos que o motivo do despreparo não é uma decisão pessoal. Ninguém decide ser mal 
preparado. Isto acontece como conseqüência de fatores diversos, entre eles a inexistência de bons 
cursos na região em que a pessoa mora, preços abusivos dos bons cursos existentes e ausência da 
multidisciplinaridade exigida de quem trabalha com sites, com Web e com segurança da 
informação. 

Uma falha bastante comum é a da página dois. É muito fácil entender o problema e também é fácil 
explorar a vulnerabilidade, desde que você saiba o mínimo de HTML e construção de sites. No curso 
eu vou ajudá‐lo, mas é bom se programar para aprender HTML, pois vai precisar saber isso para 
usar corretamente variadas técnicas. 

Explicando o funcionamento normal: 

1) Usuário entra na página de login e digita usuário e senha 
2) O sistema verifica no banco de dados se os dados conferem, se conferir dá acesso a página 
dois. 
3) Se os dados, nome do usuário ou senha, não conferir, o sistema exibe a página três 
informando o erro. 

 
•Página de login do site
PÁG
GINA 2
2 •Se o
o nome do usu uário ou 
•PÁGINA UM: Seu nome e  senh
ha estiver erraado, 
de usuário
o e senha? •P
Página com in
nformações  umaa terceira págiina é 
d
de acesso rest
trito exibida.
PÁGINA DOIS: Seja‐bem 
•P •PÁGGINA TRÊS: Se enha ou 
v
vindo! Usuáário inválido.


ÁGINA
A 1 PÁGINA 3

 
A vulneraabilidade 
O que aconntece no sisttema acimaa é que algu
uns desenvo
olvedores de site não p
protegem a página doiss 
de acesso d
direto. A exploração occorre assim: 

• Se vvocê acessaar a página 1 vai ter qu
ue informarr o nome doo usuário e a senha 
• Mass se acessarr direto a página dois, vai ter acesso a área p
protegida d
do site sem ter que 
info
ormar o nom me do usuáário ou senh ha. 

A pergunta que precisamos respo
onder é: Qual o nome d
da página dois? Qual U
URL permite
e o acesso a 
página doiss? 

Esta inform
mação geralmmente se en ncontra no código fontte da páginaa um, juntoo com a tag FORM 
ACTION. Paara fazer a p
prática desta aula vocêê deverá busscar páginas de login d
digitando no
o Google 
login ou usuário senhaa ou user pass ou formm action enttre outras p
possibilidades. 

Ao chegar àà página 1, procure no código fonte pistas qu
ue levem ao
o nome da p página dois,, 
geralmentee na linha onde está esscrito FORM
M ACTION. A Após descob
brir o nome  da página d dois, tente 
o acesso direto digitan
ndo no mesmo domínio o o nome da página doois. Veja o eexemplo: 

http://www
w.escoladeh
hackers.com
m.br/Login.aasp <‐ esta é suposta p
página um 

http://www
w.escoladeh hackers.comm.br/Acessoo.asp <‐ esta é a suposta página dois, cujo no
ome 
Acesso.asp  foi descobeerto olhand
do o código fonte da páágina Login.asp. 

No disco virtual tem uma vídeoau ula demonsttrando este e procedimeento. O site usado no e exemplo já 


foi corrigido
o. Eu não posso indicar sites vulneeráveis por motivos óbbvios. Mas p posso tirar q
qualquer 
dúvida quee tenham até que consiigam localizzar seus pró óprios sites vvulneráveiss.