You are on page 1of 36
Profissionalizante - Vol. 1 {teoria) 28 Edicao com Marco Aural ihe ines DOOTOT OOO OT TE APRENDA COM oR 7 ii 4, | 22015 2 Marco Aurélio Thompson Curso de Hacker Profissionalizante (Formacao do Analista de Vulnerabilidades) Pentest - Vol. 1: Teoria 2? Edicao Editora do Autor www.editoradoautor.com.br 2015 Copyright © 2012-2015 da ABSI-- Associa¢ao Brasileira de Seguranca na Internet ‘Thompson, Marco Aurélio Curso de Hacker Profissionalizante (Formacao do Analista de Vulnerabilidades) Pentest - Vol. 1: Teoria / Marco Aurélio Thompson, — 2. ed. — Salvador: ABS! - Associagao Brasileira de Seguranca na Internet, 2015. ISBN: 978-85-98941-20-2 1. Computadores - Seguranga 2. Hackers de computadores 3. Internet (Rede de computadores) 4. Redes de computadores - Medidas de seguranga |. Titulo Indices para catdlogo sistematico: 1 Internet: Invasdes: Medidas de Seguranca: Ciéncia da computacao 005.8 2. InvasGes: Internet: Medidas de Seguranga: Ciéncia da computacao 005.8 Todos os direitos reservados. Proibida a reproducdo total ou parcial, por qualquer meio ou processo, sem autorizacao expressa do autor. A violaco dos direitos autorais é punivel como crime com pena de prisio e multa, conjuntamente com busca e apreensio e indenizacdes diversas (cf. Art. 184 e paragrafos do Cédigo Penal, alteragGes da Lei 10.695/2003 e Lei 6.910/98, Lei dos Direitos Autorais). O autor e 0 editor acreditam que as informacées aqui apresentadas estdo corretas € podem ser utilizadas para qualquer fim legal. Entretanto, no existe qualquer garantia, explicita ou implicita, de que 0 uso de tais informagées conduzird sempre ao resultado desejado. Os nomes de sites e empresas porventura mencionados foram utilizados apenas para ilustrar os exemplos, ndo tendo vinculo nenhum com o livro, néo garantindo sua existéncia nem divulgacao. Eventuais erratas estardo disponiveis no site do autor (http://MarcoAurelio.Net). © autor também se coloca 4 disposicéo dos leitores para dirimir dvidas e discutir ou aprofundar os assuntos aqui tratados, por qualquer meio de comunicagao disponivel. Editora do Autor: http://www.editoradoautor.com.br Curso de Hacker: http://www.cursodehacker.com.br Prof. Marco Aurélio Thompson: http://MarcoAurelio.Net professor@marcoaurelio.net ADVERTENCIA As informagées contidas nesta obra so fruto da experiéncia do autor e também das pesquisas realizadas na rede mundial de computadores (Internet) e consulta a Biblioteca Hacker da ABSI. € um livro para iniciantes nos estudos de seguranca da informacdo e as explicages foram distribuidas em dois volumes, um de teoria (este volume) e um de pratica (0 volume 2) que substitui 0 caderno de exercicios e pode ser adquirido separadamente. Acreditamos que a divulgacdo das falhas de seguranca das redes e da Internet € uma forma de contribuir para o aumento da seguranca da informacdo. Nao concordamos em pagar por produtos ~ softwares - e servicos experimentais vendidos como produtos acabados, nos obrigando a pagar indefinidamente também pelas corregdes. Somos 05 beta testers da industria de software e ainda pagamos por isso. Entendemos que as vulnerabilidades sao falhas de produtos e servicos, cabendo aos fabricantes de software a responsabilidad pela correo. Hackers néo fabricam sistemas operacionais e nem so funcionérios dos fabricantes. Hackers no criam falhas, mas exploram as existentes. Hackers so agentes oportunistas. As vezes usados como bode expiatério, com o objetivo de desviar a atencao sobre os (ir}responsaveis que langam novos produtos, sem a realizacao de todos os testes necessérios. © estudo das técnicas descritas nesta obra so exclusivamente para fins de pesquisa académica, uso pessoal e/ou desenvolvimento profissional. O uso indevido destas informagdes pode infringir a legislagdo vigente e ter consequéncias legais. Insistimos que vocé 56 reproduza os exemplos no ambiente controlado das méquinas virtuais ou em redes e computadores da sua propriedade, contas e IPs sob sua responsabilidade ou quando expressamente autorizado. Nao nos responsabilizamos pelo mau uso destas informacdes. Se em alguma parte deste livro frase, palavra, parégrafo, imagem ou expresséo, sugerir 0 incentivo a pratica de ato ilicito, por favor desconsidere a informacao e entre em contato conosco para revisarmos © texto. Embora a Constituicio Federal em seu Artigo 5° nos garanta a liberdade de expresso, nao dé aos nossos leitores, clientes e alunos o direito de cometer atos ilicitos a partir das informagdes contidas em nosso material. O direito ao saber nao incl direito ao fazer. Todas as priticas poderdo ser realizadas legalmente se vocé seguir as instrucdes contidas neste material. Em caso de diivida sobre alguma situa¢o no prevista no livro, por favor entre em contato conosco. Prof. Marco Aurélio Thompson Sobre o DVD-R que acompanha este livro Este livro-curso na verso impressa é acompanhado de: '* 01. DVD com videoaulas, softwares e alguns brindes (videoaulas, PDFs, etc.) © DVD que acompanha este livro-curso é parte integrante deste programa de treinamento e € gratuito, néo é vendido separadamente. Além do material principal, incluimos alguns videos, PDFs e softwares de nossa autoria ou que possuam autorizacao para distribuicSo gratuita, como as versées freeware, adware, opensource, shareware, demo{ware), trial(ware), crippleware, freemium, postcardware (cardware), careware, General Public License (GPL ou Licenga Publica Geral), Creative Commons (CC), Dominio Publico e similares. Nao inclui sistemas operacionais, abandonwares ou softwares comerciais. Na elaboracdo deste livro optamos pelo uso das versdes gratuitas dos softwares, mas algumas destas versdes tem limitag6es e se na busca por resultados voce necessitar da verso comercial da ferramenta (software), deveré adquiri-la diretamente com 0 fabricante. Nao comercializamos nem distribuimos softwares que nao sejam os autorizados. AVISO IMPORTANTE: A versio digital deste livro nao inclu qualquer material extra, Sobre o autor (Quem é esse cara?) Marco Aurélio Thompson é hacker ético profissional e escritor. Consultor pelo SEBRAE, atual presidente da Associac3o Brasileira de Seguranca da Informacao (ABSI), dirigente da Sociedade Brasileira de Educacdo para o Trabalho (SBET), diretor da Escola de Hackers, conteudista do Pronatec!, escreve sobre hacking desde 2002 e & o autor de mais de trinta livros relacionados a seguranca da informa¢do, 0 que o torna 0 maior escritor hacker do Brasil. Seus livros sobre Windows Server 2008 R2 e Windows Server 2012 R2 lancados pela Editora Erica-Saraiva, durante mais de dois anos foram os unicos disponiveis sobre o assunto em lingua portuguesa. Alids, em janeiro de 2015 ainda nao havia registro na Biblioteca Nacional de livros sobre 0 Windows Server 2012 R2, 0 que sé comprova seu vanguardismo. € graduado em Pedagogia (Licenciatura), Pés-graduando em Psicopedagogia, académico do Bacharelado em Sistemas de Informacao, académico do Bacharelado em Administracao de Empresas e académico da Licenciatura em Letras Verndculas pela Universidade Salvador (UNIFACS). € um dos mais antigos hacker-phreaker brasileiro, com registro das primeiras atividades phreaking em 1986, ainda adolescente. Apés um perfodo de inatividade retornou em 1995 realizando invasdes em sistemas BBS? outros sistemas publicos via modem. Entre eles o da Companhia Telefonica do Rio de Janeiro, a antiga Telerj, ex-Telemar e atual Oi, em uma época em que esta atividade nao era criminalizada e os dados trafegavam a 0,0003 Mbps. “(.) porque pelo fiuto se conhece a arvore.” Mateus 12.33 2 PRONATEC ¢ o Programa Nacional de Acesso ao Ensino Técnico e Emprego e émantido pelo Governo, Federal BBS ou Bulletin Board Systerm era um sistema de gerenciamento acessado via modem e lina teleFOnica ‘comum, Os sistemas BBS forneciam servigos de FTP, e-Mail, quadro de avisos, repositério de programas, tal como se faz hoje com a Internet. A internet comercial chegou ao Brasil no final de 1595 e acabou substituindo os sistemas BES, Hacker (pronincia’) (Ing. /requer/} 92g. 1. Inf. especialista em programas e sistemas de computador que, por conexéo remota, invade outros sistemas computacionais, normalmente com objetivos ilicitos. (Algumas empresas contratam hackers para trabalhar na Area de seguranga. } [C#. cracker. ] Fonte: AULETE, Caldas. Aulete Digital: 0 dicionario da lingua portuguesa na internet. Rio de Janeiro: Lexikon, 2014, Disponivel em: . Acesso em: 20 agosto. 2015. Hacker (definigéo classica) [Ingl. , substantive de agente do verbo to hack, ‘dar golpes cortantes (para abrir caminho)’, anteriormente aplicado a programadores que trabalhavam por tentativa e erro.] Substantive de dois géneros. 1. Inform. Individuo hébil em descobrir falhas em sistemas de computag&o, podendo usar este conhecimento para o bem ou para o mal. Fonte: FERREIRA, AURELIO B. H. (Brasil). Novo Dicion&rio Eletronico Aurélio verséo 5.0. Curitiba: Positivo Informatica Ltda., 2004. 20 dicionario Michaelis também registra a prontincia /réker/ grafando K em vez do QU conforme pode ser visto. em —_http://michaelisuol.com.br/moderno/portugues/index.php 2lingua-portugues- portuguestipalavrashacker. Apesar de a prontinca /rdker/ também estar correta nés optamos por usar {réker] em nosso material Sumario Introdugao: Sua nova profiss3o: Hacker Etico Profissional ou Analista de Vulnerabilidades (O Pentester), 9 Capitulo 1: Seguranga da Informaco para negécios, emprego e renda, 39 Capitulo 2: Visdo geral do teste de penetracao (0 Pentest), 57 Capitulo 3: O minimo que vocé precisa saber sobre portas e protocols, 75 Capitulo 4: O minimo que vocé precisa saber sobre TCP/IP e Modelo OSI, 81 Capitulo 5: O minimo que vocé precisa saber sobre enderecamento IP e DNS, 87 Capitulo 6: O minimo que vocé precisa saber sobre redes e Internet, 95 Capitulo 7: O minimo que vocé precisa saber sobre sistemas operacionais e servidores, 121 Capitulo 8: O minimo que vocé precisa saber sobre e-commerce e banco de dados, 137 Conclusdo: Como trabalhar como Pentester, 149 ANEXOS (no DVD): ‘A- Lista das portas mais comuns ¢ os servicos relacionados. B- Modelo de Politica de Seguranca da Informagao. C- Metodologia OSSTMM para Teste de Seguranca em Ti, D- Estudo comparativo de metodologias de pentests. E- OWASP TOP 10. F - OSSTMM 3 (manual oficial em inglés). G- Webliografia. Prof. Marco Aurélio Thompson Introduc¢ao: Sua nova profissao: Hacker Etico Profissional ou Analista de Vulnerabilidades (O Pentester). Existe uma necessidade na sociedade capitalista que todos nés precisamos suprir: a necessidade de gerar renda. Se vocé for como eu e a maioria das pessoas nao herdou dinheiro de parente, no ganhou dinheiro em jogos e loterias e nao pertence a familia rica, Precisa encontrar uma forma licita para gerar renda e conquistar a independéncia financeira, Nao se trata s6 de encontrar, mas também de reencontrar uma fonte de renda. Com estas mudancas socioeconémicas e as novas tecnologias, muita gente esta perdendo 0 emprego ou 0 emprego naquela funcdo esté deixando de existir. Até quem esta empregado se preocupa com 0 porvir. © que posso dizer é que todas estas mudancas so previsiveis e quem conseguiu enxergar além, no esta sentindo os efeitos da crise. ‘Também néo se preocupa com a falta de renda, pois precisa lidar com o excesso de oportunidades ‘Come nio ficar preocupado coma falta de dinheiro? © que é enxergar além? O que est a sua frente e vocé ngo est enxergando? A Eletrénica Luniv ou “Por quanto vocé trabalha?” Um dos meus primeiros e poucos empregos assalariados foi na Eletrdnica Luniv no Rio de Janeiro. Na época minha paixéo era a eletronica, fazer a montagem de aparelhos seguindo instrugdes de revistas ou a partir de circuitos criados por mim. A microinformética ainda nao existia e foi pela leitura de revistas de eletrénica que eu conheci a informatica, bem antes de a maioria das pessoas saber 0 que era iso. professor@marcoaurelio.net Prof. Marco Aurélio Thompson Ser que isto nao esté acontecendo com vocé? Seu custo para trabalhar esté consumindo sua renda bruta? Vocé sabe quanto realmente recebe, que é o que sobra ina de trabalho? depois dos gastos necessdrios para cumprir a ro Hoje as pessoas contam com vale transporte e ticket refei¢ao o que acaba minimizando as perdas salariais. Nao tive esta sorte e procurei formas de reduzir as despesas ou aumentar a receita. A solucao encontrada seria andar de trem em vez de nibus e levar marmita em vez de fazer as refeicBes na rua. © problema é que o trem urbano no Rio de Janeiro da década de 1990 era uma lata de sardinha, Hoje no é muito diferente, apesar do ar condicionado. € na Eletrénica Luniv no tinha geladeira para funciondrios, era levar a marmita e torcer para a comida no ter estragado ld pelas 13 ou 14 horas. Eu no cheguei a levar, mas pelo cheiro que saia das marmitas dos colegas eu perdia até a fome. Para piorar a histéria a economia por andar de trem e levar marmita nem era ld grande coisa, Me senti um fracassado. Consegui trabalhar em uma loja de eletrénica para ficar perto da minha paixio, mas nao conseguia gerar nada além de uns cem reais por més. que eu poderia fazer a respeito? (© que isso tem a ver com 0 Analista de Vulnerabilidades? Ja vou chegar la. Sabado era o dia da festa e 0 técnico nao foi Minha histéria na Eletrénica Luniv durou apenas uma semana. Fiz a entrevista na segunda, comecei a trabalhar na terga e no sdbado tive a grande revelagio, Como ja disse, bastaram alguns dias para eu entender que no teria um ganho real trabalhando assalariado. Também comentei sobre a possibilidade de andar de trem e levar marmita que no me agradou nem um pouco. E uma das coisas que eu sempre fiz foi ‘me tirar’ de qualquer situagdo desagradavel. A pessoa & desagradével, dada a brincadeiras de mau gosto, usa vocabuldrio chulo, & trambiqueira, sé vive para pedir dinheiro, eu me tiro da situagdo. Corto as relagées. Estou fora. Mereco companhia melhor. também professo marcoaurelio. net 11 14 Curso de Hacker Profissionalizante (Pentest): Analista de Vulnerabilidades - Vol. 1 A lucrativa experiéncia com meu primeiro servico pago usando 0 conhecimento da eletrOnica, me fez decidir que era isso que eu queria fazer deste dia em diante. Talvez vocé também tenha que decidir entre um saldrio fixo menor e uma renda eventual maior, E se vocé pudesse ficar com as duas op¢des? Temos 0 mesmo obj 0 Por que resolvi abrir 0 treinamento com esta histéria? Porque percebo em muitos dos meus leitores e alunos, independentemente da idade, algumas semelhancas com momentos decisivos da minha trajetoria profissional. Acredito que ao falar sobre como. tomei esta ou aquela decisio e qual foi o resultado obtido, possa contribuir para vocé tomar as suas decisées baseadas na experiéncia de alguém que ja passou pelo que voce talvez esteja passando. Nao foram poucas 8s vezes que alguém me escreveu dizendo ‘sou cobrador de dnibus, ‘mas meu sonho é trabalhar com informética’, ‘sou seguranca, mas meu sonho é trabalhar com informatica’, ‘estou desempregado, mas meu sonho é trabalhar com informatica’. Nao tenho nada contra qualquer atividade profissional. Mas convenhamos que algumas profissdes e ocupacdes séo arriscadas, degradantes e no se traduzem em compensacdo financeira adequada. Acredito que o sonho de todo cidado é trabalhar fazendo o que gosta e sendo compensado adequadamente por isso. Meu sonho era trabalhar com eletrénica, até eu conhecer a informatica. Uma coisa evoluiu da outra. Hoje estou em uma posi¢do profissional confortavel, com mais oferta de trabalho do que consigo dar conta e podendo escolher 0 qué, quando, como e até onde trabalhar. Eu penso em algo assim para vocé. A liberdade financeira me permitiu escolher qualquer lugar para morar, dentro e fora do Brasil. € apesar de ser nascido e criado no Rio de Janeiro, optei por morar em. Salvador, na Bahia. Quem acompanha o noticidrio do Rio de Janeiro sabe que nao passa www. cursodehacker.com.br Prof. Marco Aurélio Thompson um dia sem episédios de troca de tiro entre policiais e faces criminosas. Eu nao fugi da violencia urbana do Rio de Janeiro, apenas procurei um lugar melhor para viver. E tenho muitos alunos € leitores que moram em drea de risco, em cidades do interior quase sem oportunidade de trabalho, em bairros distantes que os obriga a suportar até duas horas de transporte publico lotado. Se for 0 seu caso, nfo seria bom mudar isso? Eu sinceramente gostaria de ajudar vocé a alcangar seus objetivos. E certamente um dos seus objetivos é ter uma renda decente e a liberdade para escolher um lugar melhor para viver. Uma das formas que encontrei foi tornar este curso acessivel. Vocé nao vai encontrar cursos de pentest pelo preco que pagou por este, mesmo se comprou 0 curso sem desconto. S4o cursos caros e nem sempre entregam o que prometem. Nao é porque o autor do curso quis enganar seus clientes e alunos. O grande problema dos cursos e livros que vejo por ai € que sio escritos por profissionais de informatica sem formacdo didética. Tentam transmitir 0 conhecimento da forma que acreditam ser a forma correta, E 0 resultado nem sempre & bom. Com muita gente gastando dinheiro sem receber em troca 0 aprendizado esperado. O maior erro que vejo é ensinar pentest demonstrando o uso de ferramentas e técnicas, sendo muito comum 0 uso do Linux Kali/Backtrack, sem que o estudante tenha a base de conhecimento necessaria para 0 que esta fazendo. Consegue usar a ferramenta, mas no tem a menor ideia do que significa o resultado que est obtendo. Qu pecam pelas explicacdes, que mais confundem do que explicam, ou partem de um. pressuposto que o aluno-leitor domina certos fundamentos e explicam a técnica a partir de um ponto que o leitor-aluno ndo entende, © que vocé vai perceber neste primeiro volume do Curso de Hacker Profissionalizante (Pentest), formagio do Analista de Vulnerabilidades, sdo capitulos curtos com toda a fundamentagao tedrica que vocé vai precisar para trabalhar como pentester. professor@marcoaurelio. net 15 16 Curso de Hacker Profissionalizante (Pentest): Analista de Vulnerabilidades - Vol. 1 Por que primeiro a teoria? Entendo que muitos gostariam de um curso 100% prético, sem nenhuma teoria. Parece uma boa ideia, mas na verdade seria uma forma de torné-lo(a) incapaz de realizar um pentest por conta prépria, Aprender receitas nao 0 torna um cozinheiro. Qualquer um consegue entrar no Youtube, assistir alguns videos ensinando a fazer um prato, segue a receita e consegue bons resultados. MAS ISTO NAO 0 TORNARA UM COZINHEIRO. Ninguém contrata um cozinheiro s6 porque conseguiu fazer algumas receitas do Youtube. Esta analogia se encaixa perfeitamente no curso de analista de vulnerabilidades. Trabalhar ou ser contratado como analista de vulnerabilidades depende de um conhecimento além das receitas prontas dos tutoriais e videos do Youtube. Se vocé nao souber o minimo necessério sobre as tecnologias envolvidas, ndo serd capaz de tomar as decis6es necessérias sobre o que deve constar no relatério. Nao seré capaz de se comunicar adequadamente com as outras pessoas envolvidas no projeto. Nao pense que vao te largar dentro da empresa para voc® fazer o que quer. Seja um recém contatado ou prestador de servicos, haverd alguém de olho em vocé o tempo todo, para ver se vocé esté trabalhando corretamente e se no est se aproveitando do acesso liberado aos sistemas da empresa. Vocé acha que alguém que aprendeu a usar ferramentas no Youtube é capaz de produzir um relatério de pentest? Claro que no. E nem tem video sobre relatérios no Youtube, porque se tiver é um video chato, que ninguém quer ver. O que as pessoas querem é {s6) por a mao na massa, sem colocar a cabeca para pensar. Videos do Youtube so titeis quando vocé jé é treinado e possui a fundamentacdo te6rica necesséria. Quando nao esté preparado, assiste as videoaulas do Youtube, tenta reproduzir e ndo consegue os mesmos resultados. Se parar para pensar vai perceber que ‘na maioria das vezes nem sabe o que esté fazendo. Esté apenas repetindo o que vé e torcendo para dar certo, sem qualquer nocao do qué, do como e do porqué daquilo. www. cursodehacker.com.br 18 Curso de Hacker Profissionalizante (Pentest): Analista de Vulnerabilidades - Vol. 1 ‘Administrador: _’Nao fazemos acesso remoto na rede da empresal?” Analista: _"E por que nao bloquearam a porta 23?” ‘Administrador: _"Esté abertal? Vou bloquear no Firewall.” - Mas ndo bloqueou e alguns dias depois a rede foi invadida. © Analista descobriu uma brecha de seguranga, a porta 23 estava ativa respondendo ao Telnet, sem que a empresa soubesse ou precisasse desse servigo. Esta informacio & apenas uma entre as muitas que constariam no relatério do pentest, cabendo ao administrador da rede resolver o problema, ou seja, desativar 0 servico e/ou bloquear a porta 23 no firewall. Como © analista conseguiu descobrir isto usando apenas o smartphone? simples. Instalou uma das verses do NMap para Android, fez a varreclura e descobriu a porta 23, aberta no servidor. (O que vocé deve aprender com este exemplo? 1) © NMap apenas exibiu as portas, nao informou se havia risco, 2) O Analista sabe que a porta 23 ¢ usada pelo servigo Telnet e que o Telnet permite acesso remoto ao computador ou servidor. 3) Se a empresa nao precisa do acesso remoto, porque manter a porta 23 ou 0 servigo Telnet ativo? - £ um questionamento do analista que acabou revelando a falha de seguranga. ‘Vocé chegaria’8 mesma conclusao do analista? ONMap é apenas uma entre as muitas ferramentas a disposicao do analista. Porm o NMap apenas revela a existéncia e estado das portas, as vezes relacionando cada porta a0 servic em uso. Nao diz se a porta é ou esté vulnerdvel. Quem precisa analisar 0 resultado do NMap e concluir se existem riscos nas portas reveladas, é o analista. Para que isto ocorra 0 analista precisa conhecer redes, servidores, portas, protocolos, funcionamento do sistema opera nal, um conhecimento amplo que nao é oferecido em apenas um curso. www. cursodehacker.c: Prof. Marco Aurélio Thompson jura 3 - Smartphone com Android rodando o NMap e revelando a porta 23 aberta, Doran Regular ¥ 192.168.254.254 scant 8.498€TAA (ipsviomap.og) a + spect vad borers wth Mme. Hosta up (0.0225 PORT STAT 2a}tep open telnet atitepopen ht ® {A figura 3 também revela um servigo FIP rodando na porta 21. Se a empresa ou rede no precisar deste servico, o melhor a fazer é desativé-lo. ICA: Se quiser experimentar o NMap para Android procure na Play Store por NMap ou Network Map. Apés instalado ¢ s6 informar o IP que deseja fazer a varredura.. Aanalise de vulnerabilidades no se limita a varredura de portas. Inclui outros tipos de varredura e verificagdes. O que procuramos demonstrar € que mesmo uma varredura simples de portas revela falhas de seguranga que, se nao forem corrigidas, podem ser exploradas por invasores mal intencionados. Neste Volume 1 procuramos reunir em capitulos curtos, 03 varios conhecimentos necessérios para a interpretacdo dos resultados das ferramentas que vocé vai aprender no Volume 2. Entendemos que a teoria pode ser chata quando nfo esta relacionada a alguma ferramenta, Acontece que vocé tem uma ferramenta que precisa deste conhecimento de base, seu cérebro, o maior responsavel por um pentest bem sucedido. Afinal, as ferramentas e conhecimento esto a disposicao de todos, o que muda ¢ 0 cérebro, no & mesmo? professor@marcoaurelio. net 19 20 Curso de Hacker Profissionalizante (Pentest): Analista de Vulnerabilidades - Vol. 1 Aimagem seguinte revela portas e servicos ainda mais criticos, como o servidor Web IIS e sistemas de banco de dados: Figura 4 - NMap no Android revelando a presenga do servidor Web IIS. B 192.168.2276 Starting Nmap 5°51 ( http //nmap.org ) at 2013-08-05 10:37 UTC ‘Nmap scan report for 192.168.227.1 Host is up (0.0498 latency) Not shown: 986 closed ports PORT STATESERVICE 155/tep open msrpe 139/tep open netbios-ssn 445/tep open https 445/tep open microso[t-ds S02/cp open iss-realsecure ‘812HHep open apex-mesh 1O25/tep open NFS-or-lIS 1026/tep open LSA-ar-nterm 1O27/tep open IS 1028/tcp open unknown 1049/tcp open td-postman 1030/tep open java-or-OTGfileshare S432/tep open postgresal 6789/icp open ibm-db2-admin | MAC Address: E4:D53D:F2:7:09 (Unknown) Aquem se de: a este curso Durante a fase de divulgacao deste material muitos perguntaram se realmente seriam capazes de trabalhar como Analistas de Vulnerabilidade. A resposta ¢ Sim! Como procurei esclarecer com o relato da minha trajetéria é comum terminarmos um curso sem a autoconfianca necessiria para aceitar novos desafios profissionais, Imagine que é para um(a) cabeleireiro(a) fazer 0 primeiro corte? A primeira escova? A primeira tintura? Ou para o médico aviar a primeira receita? Dar o primeiro diagndstico? Fazer a www. cursodehacker.com.br Prof. Marco Aurélio Thompson. primeira cirurgia? Para 0 policial enfrentar o primeiro bandido? E até para a prostituta fazer o primeiro programa? Figura 5 - € preciso vencer 0 medo e dara largada. © medo de fazer errado, a dtivida, 0 risco do fracasso, a atencao exagerada & opiniao dos outros, certamente estardo presentes mas precisarao ser vencidos para que vocé conquiste um lugar ao sol. Se vocé tiver interesse e tempo para isto, experimente perguntar aos profi nais que interagem contigo como foi a primeira vez deles. Este exercicio simples vai ajudar vocé a ter mais confianga enquanto se prepara para fazer pentests cobrando pelo servico. professor@marcoaurelio.net 21 22 Curso de Hacker Profissionalizante (Pentest): Analista de Vulnerabilidades - Vol. 1 Em seus primeiros pentests vocé talvez deixe de verificar algumas vulnerabilidades. Com um pouco de sorte elas ndo serdo exploradas e ninguém serd prejudicado. Pode ocorrer de vocé nao encontrar falha alguma e uma semana depois 0 ‘ema da empresa ser invadido. Uma vergonha, mas ndo é muito diferente de uma tintura de cabelo que deu errado, de uma decoracao de bolo que derreteu antes da festa, de um som alugado que nao funcionou ou um de um caminhao de mudangas que tombou no meio do caminho, ‘So percalgos que até pessoas experientes esto sujeitas no lugar de se deixar abater ou desistir como alguns fazem, é preciso reunir forcas, aprender com o erro e seguir em frente. A tal poeira sacudida ¢ a volta por cima da misica! Este curso se destina a todos que querem, precisam ou sonham trabalhar com seguranca da informaco, como hacker ético profissional, profissional de seguranca ou pentester, outro nome para analista de vulnerabilidades. Ou como técnico em informatica ou Webdesigner especializado em seguranca da informacao. As empresas gostaram de ler no curriculo sobre o técnico ou Webdesigner que entende de seguranca da informacao. Elaboramos um curso que pode atender aos diferentes perfis de usudrio. Alguém completamente leigo seré capaz de realizar testes de penetragio mais simples, envolvendo a pouca tecnologia das pequenas redes de escritérios e residenciais. Um técnico em redes ou informatica ou alguém mais experiente vai usar a mesma metodologia, porém seré capaz de identificar e lidar com redes de médio porte, aplicagées Web e sistemas de média complexidade. Amesma metodologia nas mos de um analista de sistemas, bacharel ou bacharelando em sistemas de informacao, cientista da computacao ou profissional de TI experiente, vai capacité-lo a realizar pentests em sistemas de alta complexidade, incluindo Grid e Cloud Computing, loT e qualquer outra destas tecnologias recentes. Vamos fornecer os mesmos ingredientes e ferramentas, mas de acordo com a expertise de cada um, o resultado sera diferente e o pubblico alvo que vai requisitar os servicos + hutp:f/aww.vagalume.com.br/beth-carvalho/volta-por-ima html www. cursodehacker.com.br Prof. Marco Aurélio Thompson também. € parecido com entregar uma panela e um ovo a dois cozinheiros. Pode sair um ovo cozido ou escalfado: Figura 6 - As mesmas ferramentas e ingredientes e dois resultados diferentes. Qual deles vacé consegue fazer? Quem vai pedir 0 ovo cozido e quem vai pedir 0 ovo escalfado? Qual custard mais caro em um restaurante? Qual exige mais técnica para o preparo? Lembre-se que ambos usam a mesma panela, 0 mesmo fogdo e 0 mesmo ingrediente: 0 ovo, Somente a técnica fez diferenca no resultado. A boa noticia € que mesmo quem hoje mal consiga entregar um ovo cozido, que podemos comparar a um pentest mais simples para clientes pouco exigentes © que pagam menos, pode aprender mais sobre tecnologia, aprimorar o pentest e conseguir entregar 0 ovo beneditino, que podemos comparar 20 pentest mais elaborado, contratado por empresas mais exigentes e mais bem pagos. © pentest se assemelha bastante com as receitas culinarias. As etapas so iguais para todos, os ingredientes (os softwares, as ferramentas) so 0s mesmos, o conhecimento esta & disposig&io por igual (com este curso ou com qualquer outro), mas os resultados so bem diferentes, com reflexos diretos na remuneraco do analista. © que descobrimos ¢ que algumas pessoas se dedicam um pouco mais, sd mais cuidadosas, mas atenciosas, nao se detém diante do fracasso e conseguem entregar um trabalho de excelente qualidade. Outras fazem as coisas de qualquer jeito, no aceitam criticas, se convencem de que o melhor é o que conseguem entregar, sem dar chances para 0 progresso pessoal. O erro para estas pessoas, sempre sero os outros. professor@marcoaurelio.net 23 24 Curso de Hacker Profissionalizante (Pentest): Analista de Vulnerabilidades - Vol. 1 (Onde vocé esta? Onde quer chegar? Quanto pretende ganhar? Quanto estd disposto a investir? Ao ser questionado sobre um trabalho que nao atendeu as expectativas, voce se desculpa e procurar se aperfeicoar ou se retrai e pde a culpa em fatores externos? Tabela 1 -Tabela com a equivaléncia de habilidades, publico alvo e estimativa de prego do servico de pentest. L1iia ee Ne PUBLICO ALVO PRECO DO SERVICO ‘Analista inte, sem Sites com pouca tecnoloy experiéncia. Formaao pequenos negocios, pessoa Ensino Médio. Técnicoem __fisica, profissionais liberals, informatica, administrador _escritérios com pequenas de redes, Webdesigner. redes, redes residenciais, sistemas Windows com baaixa tecnologia envolvida, Profissional de Tl com pouca | Pequenas empresas com, experiéncia. Bacharelem —__redes de servidores. Sistemas de Informagio ou Sistemas Windows ou Linux em Ciéncias da com média tecnologia. Sites Computacao. com média tecnologia Profissionais de Ti Pequenas empresas com experientes. sites de comércio eletrénico. Empresas com filiais @ acesso remoto. Sebrae (convénio).. Entre 50 e 150 reais por pentest. Entre 150 e 500 reais por pentest. Entre 500 © 1500 reals par pentest. Empresa prestadorade ‘Médias empresas. servigos de segurancada _ Prefeituras e Orgos do informagio.com pouco_ Governo Municipal tempo de mercado Faculdades, colégios e cursos com laboratério de Entre 1500 ¢ 15 mil reais por contrato. www. cursodehacker.com.br Prof. Marco Aurélio Thompson do acordo de confidencialidade (NDA - Non-Disclosure Agreement, ou Termo de Confidencialidade) e da isengdo de responsabilidade. € comum nesta fase o analista receber algum adiantamento, mas isto depende da empresa contratante. A maioria trabalha com faturamento e 0 servico s6 é pago apés uns 30 dias em média. TESTE Na fase do teste entra o pentest propriamente dito. A execusio dos testes necessérios para comprovar as suspeitas de falhas, cujo levantamento foi feito na fase do pré-teste, e revelar outras mais. € por este motivo que podemos considerar a andlise de vulnerabilidades como a etapa que antecede o pentest. £ aqui tem uma pegadinha interessante, porque se vocé fizer s6 0 pré-teste, fez s6 a andlise de vulnerabilidades, ‘mas nao fez 0 pentest. Porém o pentest inclui a andlise, mas como a analise também inclui o pentest, ele contém e est contido. E quando a porca morde o préprio rabo. professor@marcoaurelio. net 65 Prof. Marco Aurélio Thompson. '* Com o fim do pentest faco 0 qué? © Passa para o pés-teste. POS-TESTE Encerrando os testes, 0 que serd facilmente verificado pelo fluxograma, cronograma € algum tipo de grafico que queira usar, como o de Gantt por exemplo, sé faltam duas coisas: 0 relatdrio e a apresentacao. Figura 14 - Pentest no gréfico de Gantt. Gantt ~ Fiters @ status open [y] 6 months from| January [fe] 2013 [z=] W Apply clear 67 2015-1 2013-2 z[sla[s[e[7[e]s {dh Web Aviation Pentest, WBE Racon bug 23 20g #2: Location da ug #3: Searchoigaity (© Bug #4: LinkedIn Profile Horvester creapy Wh 2 éasing Bug #6: Scaput Bug #8: Burp scan z ug #20; OWASP ZAP © relatério deve ser claro e objetivo, contendo informacées sobre o que foi previsto € realizado, bem como os resultados obtidos. Aqui tem um segredinho para quem esta comecando. 0 analista de vulnerabilidades nao é obrigado a dizer como o cliente deve professorémarcoaurelio.net Prof. Marco Aurélio Thompson Figura 15 - Uma boa apresentagao fecha o ciclo com chave de ouro. DICA: Aprenda como fazer apresentagSes, ensaie algumas vezes e filme para ver como est se saindo, prepara-se para responder perguntas e trate as pessoas como amigos. No Volume 2 (prética) incluimos um estudo de caso, modelo de contrato e relatorios no Word, que vocé pode modificar de acordo com as suas necessidades, incluimos também um modelo de apresentago no Powerpoint jé com as ideias organizadas e baseacia no estudo de casos que apresentaremos no Volume 2. £ material suficiente para vocé comegar a trabalhar como pentester. professor@marcoaurelio.net 69 Prof. Marco Aurélio Thompson 1) O host (1) inicia uma conexo enviando um pacote SYN para o host (2); 2) Ohost (2) recebe o pacote e responde com um ACK. 3) O host (1) recebe o pacote ACK de (2) e também responde com um pacote ACK. Assim voc8 consegue fazer uma conexdo entre duas maquinas s6 esperando o servico a ser disponibilizado, mas se nao houver resposta de algum lado ou se a sequéncia nao completar os trés pasos, a comunicagio nao se estabelece. Agora vocé j4 sabe que protocolos so como idiomas usados por computadores e demais dispositivos eletrénicos para se comunicar entre si e com outros dispositivos em rede. Quanto mais protocolos um sistema tiver, com mais redes e equipamentos ele sera capaz de se comunicar. Os sistemas operacionais por exemplo, devem ser capazes de reconhecer varios protocolos, para que possam atender requisig&es diversas, de diferentes equipamentos. Veremos mais sobre protocolos no préximo capitulo sobre TCP/IP. professo marcoaurelio. net ag 80 Curso de Hacker Profissionalizante (Pentest): Analista de Vulnerabilidades - Vol. 1 Nossos Cursos e Livros Como jé foi dito, este livro-curso é completo no que diz respeito a formagio do analista de vulnerabilidades. Mas voce poderé aumentar bastante o seu potencial como analista com nosso livro-curso de Linux Backtrack-Kali, que é 0 equivalente a fazer um treinamento de pentest na metodologia Backtrack. = e e 2 wu. cursodehacker.com.br Prof. Marco Aurélio Thompson © Modelo OSI (Open Systems Interconnection ou Modelo de Interconexdo de Sistemas Abertos) tem sete camadas, sendo a mais alta 0 aplicativo e a mais baixa a parte fisica, a placa de rede por exemplo. As camadas sao empilhadas desta forma: ‘* Camada 7: Aplicativo (ou Aplicagio) + Camada 6: Apresentago © Camada 5: Sessio © Camada 4: Transporte * Camada 3: Rede © Camada 2: Link de dados (ou Enlace de dados} © Camada 1: Fisica Figura 18 - Equivaléncia entre as camadas do Modelo OSI e as camadas do TCP/IP. 1 Fisica Modelo OSI Modelo TCP/IP 83 6 Apresentagéo Aplicagao. 2Enlace de dados Acesso (Fee) _ Quando vocé envia uma mensagem de e-Mail, por exemplo, ela comega no seu computador na camada 7, pelo software que vai enviar 0 e-Mail, passa camada por camada até sair do seu computador pela camada 1, geralmente a placa de rede e conexio com a Internet. professor@marcoaurelio. net 94 Curso de Hacker Profissionalizante (Pentest): Analista de Vulnerabilidades - Vol. 1 0s ataques aos servidores DNS sao feitos geralmente com exploits, com acesso remoto explorando falha de autenticacao ou usando ferramentas criadas especialmente para o alvo desejado. idades nao € consertar os Lembre-se de que seu papel como analista de vulneral problemas de falha de seguranca da empresa, apenas aponté-los no relatério. Para resolver problemas de mal configurac&o do DNS, o administrador de redes deve ter uma sélida formaco em redes com servidores DNS e entendimento do software utilizado, como 0 BIND por exemplo www. cursodehacker.com.br Prof. Marco Aurélio Thompson Capitulo 6: O minimo que vocé precisa saber sobre redes e Internet A palavra rede tem origem no latim (rete) e quer dizer teia. Uma teia de aranha é um exemplo de rede e a sigla WWW quer dizer World Wide Web ou Teia de Alcance Mundial; costuma ser representada por uma teia de aranha. A palavra rede serve para designar uma certa quantidade de pontos (nés) interligados de forma concreta ou imagindria, por relag6es de varios tipos. Uma rede de pesca & um exemplo de nds interligados por fios. 0 n6 da rede de pesca é um né mesmo, na rede de computadores 6 um dispositive na rede, geralmente um computador, € nas redes sociais cada nd representa uma pessoa ou grupo. © estudo das redes no é exclusividade da informatica. A sociologia estuda as redes sociais, a administragdo estuda as redes de distribuigao (logistica) e até a biologia estuda as ligagbes do meio ambiente. 0 tipo de rede que nos interessa é a rede de dados e seus dispositivos. O servidor tem um papel importante nas redes, por ser quem organiza a troca de dados e informagées. Como é a Rede? A rede é formada por uma parte fisica, representada pelos computadores, cabos, modems e diversos outros dispositives. A rede formada sé por equipamentos eletronicos e cabos no esté pronta para funcionar. € preciso um programa para gerenciar a troca de dados, que € o sistema operacional. Ele pode ser o Windows, 0 Linux, 0 Mac ou dezenas de outros sistemas operacionais de rede disponiveis. A rede também é formada por pessoas. Este conceito em redes é novo. Mas se vocé parar e professor@marcoaurelio. net 95 Curso de Hacker Profissionalizante (Pentest): Analista de Vulnerabilidades - Vol. 1 Figura 35 - Tela de inventario do Total Network Inventory. i ieteeetered Pere B civetnaconserimtinse ener 120 BANS concen fine|S epamima TT www. cursodehacker.com.br Prof. Marco Aurélio Thompson Se a Ashley Madison fizesse regularmente testes de invasao, a falha seria descoberta -e corrigida - antes dos invasores. A economia de alguns milhares de reais em testes de invaséo no vai compensar os milhdes de reais em prejuizo e as agdes judiciais que jé esto em andamento. Figura 46 - A invasio da base de dados do site Ashley Madison expos os dados de milhdes de usuarios. ASHLEY MADISSN’ vida & curta, Cuts um caso” Um amigo perguntou porque as pessoas procuram um site de relacionamento extraconjugal, j4 que existem tantos sites de namoro por ail? A resposta esté na pergunta. Os usudrios do Ashley Madison - e outros sites do tipo - no querem relacionamento sério, o interesse é por sexo ou relacionamentos fora do casamento ou da unigo estavel. Sem compromisso e sem rodeios. So movidos pelo instinto mais basico da raga human; sexo. E sexo coma mesma pessoa sd ¢ interessante por alguns anos ¢ olhe la. Tal. 0 Viagra® que ndo me deixa mentir. Dada a importdncia dos bancos de dados muitas das ferramentas que vocé vai encontrar nos pacotes de programas para pentest tratam diretamente da vulnerabilidade dos bancos de dados. professor@marcoaurelio. net 139 Prof. Marco Aurélio Thompson ‘* IDE- Os Ambientes integrados de Desenvolvimento facilitam o uso do SQL por permitirem que com o uso de interfaces gréficas e wizards (assistentes), as instrugdes sejam montadas com mais facilidade e rapidez. Abaixo temos um exemplo de instrucao SQL com 0 objetivo de listar todas as contas da tabela users cuja senha seja 123456: SELECT * FROM users WHERE senha = 123456 Vocé vai perceber no Volume 2 (pratica) deste treinamento que todos os pacotes com ferramentas de pentest incluem médulos que simulam ou atacam bancos de dados em busca de vulnerabilidades. Boa parte destas ferramentas realiza os testes gerando consultas SQL maliciosas. Estas técnicas so conhecidas como SQL Injection. Figura 48 - Ataques de injecao SQL podem ser feitos on-line para conseguir acesso a paginas de login. 147 GO> bia m = aan SuperVeda Isto é tudo 0 que vocé precisa saber sobre banco de dados e SQL. Nosso objetivo com este capitulo foi tornd-lo capaz de compreender o funcionamento dos bancos de dados como a linguagem SQL pode ser usada de forma maliciosa para obter dados indevidamente. professor@marcoaurelio.net Curso de Hacker Profissionalizante (Pentest): Analista de Vulnerabilidades - Vol. 1 Nossos Cursos e Livros Como jé foi dito, este livro-curso é completo no que diz respeito a formacao do analista de vulnerabilidades. Mas vocé poderé aumentar bastante o seu potencial como analista com nosso livro-curso de Pericia Forense Aplicada a Informatica 148 www. cursodehacker.com.br Prof. Marco Aurélio Thompson Se eu jd nao estivesse no ramo, seria esta segunda forma a que eu usaria para me apresentar aos clientes em potencial. Procuraria o Sebrae, as associagdes de classe, as médias e grandes empresas da minha regio; anunciaria em jornais e programas de rédio, tentaria ser entrevistado pelo jornal local e certamente conseguiria muitos clientes com isso, Também investiria nas redes sociais, criaria um blog para postar dicas de seguranca, criaria. uma mala direta para desenvolver uma base de clientes, ofereceria alguns servigos de teste de invasio que poderiam ser contratados e executados & distancia, A grande vantagem em ser dono do proprio negécio € que vocé nao precisa cumprir nenhuma das exigéncias da contratacdo formal. Nao importa a sua idade, sua escolaridade, onde mora, formacdo profissional. A Unica coisa que importa é a sua capacidade de entregar 0 que o prometeu ao cliente: o pentest realizado. ‘Apés algum tempo como prestador de servicos auténomo poderd pensar em abrir seu préprio neg6cio. Pense sobre isso. Estes so os caminhos possiveis para vocé transformar o conhecimento deste curso em uma atividade lucrativa, Como se trata de uma area nova, sem muitos pioneiros nos quais possamos nos basear, vocé teré que encontrar seu prépria caminho. Sugerimos varias opes e acreditamos que a partir delas, ndo seré dificil vocé encontrar ‘© caminho que seja melhor para voce. Se estiver com alguma dificuldade para entrar no mercado, se precisar de alguma ideia ou de alguém que converse contigo sobre 0 que pretende fazer para comecar a trabalhar, sabe que pode contar comigo, seja pelo Facebook, telefone ou WhatsApp, s6 pedimos que evite o e-Mail. € 0 canal de comunicacao mais problemético que temos, devido ao grande nlimero de mensagens bloqueadas por conta do uso da palavra hacker nas mensagens. Agora eu fico por aqui, mas aguardo vocé no Volume 2 (pratica) para dar prosseguimento ao curso, Até li professo marcoaurelio. net 157 Curso de Hacker Profissionalizante (Pentest): Analista de Vulnerabilidades - Vol. 1 Nossos Cursos e Livros Entre nossos langamentos para 2015 estamos incluindo o Curso de Phreaking, totalmente atualizado, que vocé podera adquirir conosco. Este curso é unico no mundo e incluiu a descrico detalhada de como ¢ feita a clonagem dos telefones celulares. Nosso objetivo é demonstrar como estamos sujeitos a falhas de seguranca e agora que anunciaram o fim do sim card fisico, que passaré a ser virtual, as chances de invadirem nossas linhas de telefone so maiores ainda, surso de Phra Thompson com Marco Aurélia rere? 158 ecererererecenc’e www. cursodehacker.com.br tinh

You might also like