Patrick Engebretson Novatec
Copyright 2013, 2011 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording, or any information storage and retrieval system, without permission in writing from the publisher. Details on how to seek permission, further information about the Publisher s permissions policies and our arrangement with organizations such as the Copyright Clearance Center and the Copyright Licensing Agency, can be found at our website: www.elsevier.com/ permissions. This book and the individual contributions contained in it are protected under copyright by the Publisher (other than as may be noted herein). This edition of The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy by Patrick Engebretson is published by arrangement with ELSEVIER INC., a Delaware corporation having its principal place of business at 360 Park Avenue South, New York, NY 10010, USA. Nenhuma parte desta publicação pode ser reproduzida ou transmitida de qualquer forma ou por qualquer meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer armazenamento de informação e sistema de recuperação, sem permissão por escrito da editora. Detalhes sobre como pedir permissão, mais informações sobre as permissões de políticas da editora e o acordo com organizações como o Copyright Clearance Center e da Copyright Licensing Agency, podem ser encontradas no site: www.elsevier.com/permissions. Este livro e as contribuições individuais contidas nele são protegidos pelo Copyright da Editora (além de outros que poderão ser aqui encontrados). Esta edição do livro The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy de Patrick Engebretson é publicada por acordo com a Elsevier Inc., uma corporação de Delaware estabelecida no endereço 360 Park Avenue South, New York, NY 10010, EUA. Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora. Editor: Rubens Prates Tradução: Lúcia Ayako Kinoshita Revisão gramatical: Marta Almeida de Sá Editoração eletrônica: Carolina Kuwabata ISBN: 978-85-7522-390-1 Histórico de impressões: Fevereiro/2014 Primeira edição Novatec Editora Ltda. Rua Luís Antônio dos Santos 110 02460-000 São Paulo, SP Brasil Tel.: +55 11 2959-6529 Fax: +55 11 2950-8869 E-mail: novatec@novatec.com.br Site: www.novatec.com.br Twitter: twitter.com/novateceditora Facebook: facebook.com/novatec LinkedIn: linkedin.com/in/novatec MP20140124
Sumário Agradecimentos... 11 Sobre o autor... 13 Introdução... 15 Capítulo 1 O que é teste de invasão?... 23 Introdução...23 Configurando o ambiente...24 Introdução ao Kali e ao Backtrack Linux: ferramentas, muitas ferramentas...28 Trabalhando com seu computador de ataque: iniciando o sistema...35 O uso e a criação de um laboratório da hacking...39 Fases de um teste de invasão...42 Qual é a direção a ser seguida a partir daqui?...48 Resumo...49 Capítulo 2 Reconhecimento... 51 Introdução...52 HTTrack: um clonador de sites...57 Diretivas do Google: praticando o seu Google-Fu...62 The Harvester: descobrindo e tirando proveito de endereços de email...70 Whois...74 Netcraft...77 Host...79 Extraindo informações do DNS...80 7
8 Introdução ao hacking e aos testes de invasão nslookup...82 dig...84 Fierce: o que fazer quando as transferências de zona falham...85 Extraindo informações de servidores de email...86 MetaGooFil...87 ThreatAgent: ataque dos drones...89 Engenharia social...91 Vasculhando os dados para identificar alvos que possam ser atacados...93 Como praticar esse passo?...94 Qual é a direção a ser seguida a partir daqui?...95 Resumo...96 Capítulo 3 Scanning... 97 Introdução...97 Pings e ping sweeps...103 Scanning de portas...106 O handshake de três vias...108 Usando o Nmap para executar um scan TCP Connect...109 Usando o Nmap para executar um scan SYN...111 Usando o Nmap para executar scans UDP...114 Usando o Nmap para executar um scan XMAS...117 Usando o Nmap para executar scans nulos...119 O Nmap Scripting Engine: de lagarta a borboleta...120 Conclusão do scanning de portas...123 Scanning de vulnerabilidades...124 Como praticar esse passo?...131 Qual é a direção a ser seguida a partir daqui?...132 Resumo...133 Capítulo 4 Exploração de falhas (exploitation)... 135 Introdução...136 Medusa: obtendo acesso a serviços remotos...138 Metasploit: hacking ao estilo de Hugh Jackman!...143
Sumário 9 JtT: o rei dos crackers de senha...161 Cracking de senhas local...165 Cracking de senhas remoto...174 Cracking de senhas do Linux e um exemplo rápido de aumento de privilégios...176 Redefinição de senha: o prédio e a bola de demolição...177 Wireshark: sniffing do tráfego de rede...181 Macof: tirando água de pedra...182 Armitage: apresentando o Doug Flutie do hacking...188 Por que aprender a usar cinco ferramentas quando uma só funciona igualmente tão bem?...192 Como praticar esse passo?...195 Qual é a direção a ser seguida a partir daqui?...199 Resumo...202 Capítulo 5 Engenharia social... 203 Introdução...203 O básico sobre o SET...205 Vetores de ataque a websites...208 Credential Harvester...214 Outras opções do SET...217 Resumo...219 Capítulo 6 Exploração de falhas baseada em web... 221 Introdução...222 O básico sobre o web hacking...223 Nikto: interrogando servidores web...226 w3af: mais do que apenas uma cara bonita...227 Spidering: varrendo o site de seu alvo...230 Interceptando solicitações com o WebScarab...235 Ataques de injeção de código...237 Cross-Site Scripting: navegadores que confiam em sites...244 Zed Attack Proxy (ZAP): colocando tudo em baixo do mesmo teto...247 Interceptação no ZAP...249
10 Introdução ao hacking e aos testes de invasão Spidering com o ZAP...250 Scanning com o ZAP...251 Como praticar esse passo?...252 Qual é a direção a ser seguida a partir daqui?...254 Recursos adicionais...255 Resumo...256 Capítulo 7 Pós-exploração de falhas e preservação do acesso com backdoors, rootkits e o Meterpreter... 257 Introdução...258 Netcat: o canivete suíço...259 Cryptcat: o primo secreto do Netcat...267 Rootkits...268 Hacker Defender: não é o que você está pensando...270 Detectando e se defendendo dos rootkits...275 Meterpreter: o martelo que transforma tudo em um prego...277 Como praticar esse passo?...281 Qual é a direção a ser seguida a partir daqui?...282 Resumo...284 Capítulo 8 Conclusão dos testes de invasão... 285 Introdução...285 Escrevendo o relatório de teste de invasão...286 Sumário executivo...288 Relatório detalhado...288 Dados de saída puros...291 Você não precisa ir para casa, porém não pode ficar aqui...296 Qual é a direção a ser seguida a partir daqui?...298 Conclusão...301 O ciclo da vida...302 Resumo...302