Amigos leitores, estamos com uma ligeira falta de tempo (vocês devem ter percebido), porém hoje venho lhes trazer um tutorial simples e rápido que pode ser um complemento a uma auditoria de uma rede.
Aviso
O tutorial a seguir tem somente finalidade didática. Não recomendamos, inclusive desencorajamos, sua utilização sem a autorização do Administrador de rede, com o risco de ser enquadrado na Lei "Carolina Dieckmann" aplicada em crimes cibernéticos que pode ser lida na íntegra clicando-se aqui.
Nikto
Segundo a OWASP o Nikto é (resumidamente): "Um escaner de redes Open Source (GPL) que performa testes compreensivos contra servidores web por multiplos itens, incluindo mais de 3500 arquivos CGI's potencialmente perigosos, [...]. Os recursos do "scanner" e os plugins são frequentemente atualizados e podem ser atualizados automaticamente (se desejado)." A descrição completa pode ser lida (em inglês) clicando aqui.
Para usá-lo no Kali Linux (ou em outra distro com ele instalado corretamente) é muito simples, no terminal digite:
nikto -host IPALVO
Substituindo "IPALVO" pelo IP que deseja escanear. No mais é só pegar o relatório e buscar sobre as falhas encontradas (que vem em códigos, geralmente, exemplo: OSVDB-0000) e buscar explorá-las, estando autorizado para isso, (o que é um processo muito abrangente e não estarei falando nesse post).
Armitage
O Armitage nada mais é que uma "GUI" (Interface gráfica para o usuário, em inglês, Graphical User Interface) para o famoso Metasploit.
Para um "scan" básico é só iniciar o servidor ("database", banco de dados) local digitando no terminal do Kali:
/etc/init.d/postgresql start
Pode fechar o terminal e abrir o Armitage, então aguarde carregar (pode demorar alguns minutos depois de clicar em Conectar).
-
-
Então, na barra superior, no canto direito clicar em:
Hosts > Nmap > Quick Scan (OS detect)
Forneça o "range" de IP's a escanear (ex: 192.168.1.0/24) ou digite um IP específico (ex, fictício: 200.0.0.0).
Então aguardar o escaneamento completo da rede.
Depois ir em:
Attacks > Find Attacks
E novamente aguardar o "scan".
Então, os "hosts" "vivos" serão mostrados na tela superior da janela. Então é só clicar em cada um com o botão direito e ir em:
Attack > OPÇÃO > EXPLOIT
Sendo "OPÇÃO" um dos termos (serviços) mostrados (ex: http, ftp, ssh, telnet, etc) e "EXPLOIT" o exploit a ser testado.
-
Dica: Para maior agilidade e automatização, navegue até o fim da lista de "exploits" e clique em "Check Exploits", então um teste de todos os listados será executado.
Após isso utilize o "localizar" (Ctrl + F) na tela inferior para procurar a palavra "vulnerable" (sem aspas). Então a partir daqui já começa a exploração (que não será abordada aqui hoje, devidamente autorizada) e pode ser feita tanto pelo Armitage quanto pelo Metasploit (recomendo mais o último se souber fazer seu uso nas explorações).
Conclusão
Isso é o começo, tentarei trazer tutoriais sobre o Nessus (bem recomendado pelos profissionais da área) e o próprio Metasploit (que é o canivete suíço do pentest).
Peço desculpas pela falta do vídeo, porém estou sem microfones e teria de usar os teclados para "falar", o que seria muito parecido com o recurso disponível aqui no próprio site.
Espero que tenham gostado e espero as dúvidas no nosso grupo no Facebook.
Também recomendo ler nossa série "Nmap 101" que está disponível clicando aqui.
Até a próxima!
"Conhecimento não é crime, crime é o que fazem com ele"
0 comentários:
Postar um comentário