Patrick Engebretson. Novatec

Documentos relacionados
Josh Pauli Revisão técnica Scott White. Novatec

Allan Liska Geoffrey Stowe

Johnny Long Bill Gardner Justin Brown

Jessey Bullock Jeff T. Parker

James Broad Andrew Bindner

Pramod J. Sadalage Martin Fowler

Metodologias pentest. Prof. Nataniel Vieira

Primeiros Passos com Sensores Kimmo Karvinen Tero Karvinen

Ementa Oficial do. Curso Pentest: Técnicas de Invasão Básico

Benjamin Bengfort Jenny Kim

Pedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec

James Broad Andrew Bindner

Arduino Básico Michael McRoberts

Primeiros Passos com o Arduino

Guia Definitivo de. . DJ Waldow Jason Falls. Tradução Aline Naomi Sassaki. Novatec

Ricardo Lino Olonca. Novatec

Ademir Cristiano Gabardo. Novatec

Guia Mangá Circuitos Eletrônicos

Guia Mangá Motores elétricos

Criando Relatórios com PHP Pablo Dall Oglio

Guia Prático Richard E. Silverman

Desenvolvendo Websites com PHP

Larry Ullman. Novatec

Christopher Duffy. Novatec

WordPress 3 Básico Stephanie Leary

Blender 3D jogos e animações interativas Allan Brito

Daniel Moreno. Novatec

Novatec Editora Ltda. [2014].

Rodrigo de Barros Paes

Design Centrado no Usuário

Crie Seu Próprio Site

Primeiros Passos com o Arduino Massimo Banzi

João Eriberto Mota Filho

Ferramentas de Pentest

Daniel Moreno. Novatec

marketing ágil Utilização de Metodologias Ágeis em Projetos de Marketing Michelle Accardi-Petersen Novatec

Simon Holmes. Novatec

Jonathan Stark Brian Jepson

David Hows Peter Membrey Eelco Plugge

Guia Mangá Circuitos Eletrônicos

Brandon Rhodes John Goerzen

Primeiros Passos com o Raspberry Pi

Zend. Framework. Componentes Poderosos para PHP. Flávio Gomes da Silva Lisboa. Novatec

A Arte de Escrever Programas Legíveis

Fundamentos de Ethical Hacking EXIN. Guia de Preparação

Adrian Mouat. Novatec

Desenvolvimento de Grandes Aplicações Web

Novatec Editora Ltda

Harrison Kinsley Will McGugan

Gerenciamento. de projetos. Bart Gerardi. Novatec. Como evitar problemas previsíveis para o sucesso do projeto

Ricardo Kléber M. Galvão. Novatec

Aprendendo. Unix no OS X. Mountain Lion. Mergulhando no Terminal e no Shell. Dave Taylor. Novatec

Google Analytics Justin Cutroni

Ricardo Lino Olonca. Novatec

Novatec Editora Ltda

Julia Elman e Mark Lavin. Novatec

MARKETING DIGITAL NA ERA. Martha Gabriel CONCEITOS, PLATAFORMAS E ESTRATÉGIAS. Novatec

Desenvolvendo Websites com PHP

Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo. Novatec

Georgia Weidman. Novatec

Laboratórios de Tecnologias. Cisco. em Infraestrutura de Redes. Samuel Henrique Bucke Brito. Novatec

Ricardo R. Lecheta. Novatec

PDF Explicado John Whitington

Uberização da Economia e a revolução dos serviços digitais

Lojas Virtuais com. Magento. André Nobrega Gugliotti. Novatec

A Arte de SEO. Eric Enge, Stephan Spencer, Jessie Stricchiola e Rand Fishkin Introdução de John Battelle. Novatec

Robert Shimonski. Novatec

Introdução à Programação com Python

Pete Goodliffe. Novatec

Camila Porto. Novatec

Keith Wood. Apresentação de Dave Methvin. Novatec

Padrões de Projeto em PHP

Empresa. Dave Gray. Novatec. com Thomas Vander Wal

2ª edição. Daniel Adorno Gomes. Novatec

Ricardo R. Lecheta. Novatec

Scrum em Ação. Gerenciamento e Desenvolvimento Ágil de Projetos de Software. Andrew Pham Phuong-Van Pham. Novatec

Service Desk Corporativo

Introdução à Programação com Python

Segurança em Redes sem Fio

Aprenda a Programar com Minecraft

Criando Relatórios com PHP

Ademir C. Gabardo. Novatec

Paulo Strelczuk. Novatec

Defenda sua base com circuitos simples, Arduino e Raspberry Pi

Desenvolvendo Websites com PHP

Luiz Carlos Querino Filho

FUNDAMENTOS DE FÍSICA

As Leis Fundamentais do Projeto de Software

Aprendendo Programação. ios. Alasdair Allan. Novatec

2ª Edição Alexandre Keller

Adail Henrique Spínola Horst Aécio dos Santos Pires André Luis Boni Déo. Novatec

Patrick Engebretson. Novatec

João Eriberto Mota Filho

Wilson Moraes Góes. Novatec

Transcrição:

Patrick Engebretson Novatec

Copyright 2013, 2011 Elsevier Inc. All rights reserved. No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording, or any information storage and retrieval system, without permission in writing from the publisher. Details on how to seek permission, further information about the Publisher s permissions policies and our arrangement with organizations such as the Copyright Clearance Center and the Copyright Licensing Agency, can be found at our website: www.elsevier.com/ permissions. This book and the individual contributions contained in it are protected under copyright by the Publisher (other than as may be noted herein). This edition of The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy by Patrick Engebretson is published by arrangement with ELSEVIER INC., a Delaware corporation having its principal place of business at 360 Park Avenue South, New York, NY 10010, USA. Nenhuma parte desta publicação pode ser reproduzida ou transmitida de qualquer forma ou por qualquer meio, eletrônico ou mecânico, incluindo fotocópia, gravação ou qualquer armazenamento de informação e sistema de recuperação, sem permissão por escrito da editora. Detalhes sobre como pedir permissão, mais informações sobre as permissões de políticas da editora e o acordo com organizações como o Copyright Clearance Center e da Copyright Licensing Agency, podem ser encontradas no site: www.elsevier.com/permissions. Este livro e as contribuições individuais contidas nele são protegidos pelo Copyright da Editora (além de outros que poderão ser aqui encontrados). Esta edição do livro The Basics of Hacking and Penetration Testing: Ethical Hacking and Penetration Testing Made Easy de Patrick Engebretson é publicada por acordo com a Elsevier Inc., uma corporação de Delaware estabelecida no endereço 360 Park Avenue South, New York, NY 10010, EUA. Copyright 2014 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo, sem prévia autorização, por escrito, do autor e da Editora. Editor: Rubens Prates Tradução: Lúcia Ayako Kinoshita Revisão gramatical: Marta Almeida de Sá Editoração eletrônica: Carolina Kuwabata ISBN: 978-85-7522-390-1 Histórico de impressões: Fevereiro/2014 Primeira edição Novatec Editora Ltda. Rua Luís Antônio dos Santos 110 02460-000 São Paulo, SP Brasil Tel.: +55 11 2959-6529 Fax: +55 11 2950-8869 E-mail: novatec@novatec.com.br Site: www.novatec.com.br Twitter: twitter.com/novateceditora Facebook: facebook.com/novatec LinkedIn: linkedin.com/in/novatec MP20140124

Sumário Agradecimentos... 11 Sobre o autor... 13 Introdução... 15 Capítulo 1 O que é teste de invasão?... 23 Introdução...23 Configurando o ambiente...24 Introdução ao Kali e ao Backtrack Linux: ferramentas, muitas ferramentas...28 Trabalhando com seu computador de ataque: iniciando o sistema...35 O uso e a criação de um laboratório da hacking...39 Fases de um teste de invasão...42 Qual é a direção a ser seguida a partir daqui?...48 Resumo...49 Capítulo 2 Reconhecimento... 51 Introdução...52 HTTrack: um clonador de sites...57 Diretivas do Google: praticando o seu Google-Fu...62 The Harvester: descobrindo e tirando proveito de endereços de email...70 Whois...74 Netcraft...77 Host...79 Extraindo informações do DNS...80 7

8 Introdução ao hacking e aos testes de invasão nslookup...82 dig...84 Fierce: o que fazer quando as transferências de zona falham...85 Extraindo informações de servidores de email...86 MetaGooFil...87 ThreatAgent: ataque dos drones...89 Engenharia social...91 Vasculhando os dados para identificar alvos que possam ser atacados...93 Como praticar esse passo?...94 Qual é a direção a ser seguida a partir daqui?...95 Resumo...96 Capítulo 3 Scanning... 97 Introdução...97 Pings e ping sweeps...103 Scanning de portas...106 O handshake de três vias...108 Usando o Nmap para executar um scan TCP Connect...109 Usando o Nmap para executar um scan SYN...111 Usando o Nmap para executar scans UDP...114 Usando o Nmap para executar um scan XMAS...117 Usando o Nmap para executar scans nulos...119 O Nmap Scripting Engine: de lagarta a borboleta...120 Conclusão do scanning de portas...123 Scanning de vulnerabilidades...124 Como praticar esse passo?...131 Qual é a direção a ser seguida a partir daqui?...132 Resumo...133 Capítulo 4 Exploração de falhas (exploitation)... 135 Introdução...136 Medusa: obtendo acesso a serviços remotos...138 Metasploit: hacking ao estilo de Hugh Jackman!...143

Sumário 9 JtT: o rei dos crackers de senha...161 Cracking de senhas local...165 Cracking de senhas remoto...174 Cracking de senhas do Linux e um exemplo rápido de aumento de privilégios...176 Redefinição de senha: o prédio e a bola de demolição...177 Wireshark: sniffing do tráfego de rede...181 Macof: tirando água de pedra...182 Armitage: apresentando o Doug Flutie do hacking...188 Por que aprender a usar cinco ferramentas quando uma só funciona igualmente tão bem?...192 Como praticar esse passo?...195 Qual é a direção a ser seguida a partir daqui?...199 Resumo...202 Capítulo 5 Engenharia social... 203 Introdução...203 O básico sobre o SET...205 Vetores de ataque a websites...208 Credential Harvester...214 Outras opções do SET...217 Resumo...219 Capítulo 6 Exploração de falhas baseada em web... 221 Introdução...222 O básico sobre o web hacking...223 Nikto: interrogando servidores web...226 w3af: mais do que apenas uma cara bonita...227 Spidering: varrendo o site de seu alvo...230 Interceptando solicitações com o WebScarab...235 Ataques de injeção de código...237 Cross-Site Scripting: navegadores que confiam em sites...244 Zed Attack Proxy (ZAP): colocando tudo em baixo do mesmo teto...247 Interceptação no ZAP...249

10 Introdução ao hacking e aos testes de invasão Spidering com o ZAP...250 Scanning com o ZAP...251 Como praticar esse passo?...252 Qual é a direção a ser seguida a partir daqui?...254 Recursos adicionais...255 Resumo...256 Capítulo 7 Pós-exploração de falhas e preservação do acesso com backdoors, rootkits e o Meterpreter... 257 Introdução...258 Netcat: o canivete suíço...259 Cryptcat: o primo secreto do Netcat...267 Rootkits...268 Hacker Defender: não é o que você está pensando...270 Detectando e se defendendo dos rootkits...275 Meterpreter: o martelo que transforma tudo em um prego...277 Como praticar esse passo?...281 Qual é a direção a ser seguida a partir daqui?...282 Resumo...284 Capítulo 8 Conclusão dos testes de invasão... 285 Introdução...285 Escrevendo o relatório de teste de invasão...286 Sumário executivo...288 Relatório detalhado...288 Dados de saída puros...291 Você não precisa ir para casa, porém não pode ficar aqui...296 Qual é a direção a ser seguida a partir daqui?...298 Conclusão...301 O ciclo da vida...302 Resumo...302