10
James Broad Andrew Bindner Novatec

Sumario Livro Kali

Embed Size (px)

DESCRIPTION

Libre Kali

Citation preview

  • James BroadAndrew Bindner

    Novatec

  • Copyright 2013, 2011 Elsevier Inc. All rights reserved.

    No part of this publication may be reproduced or transmitted in any form or by any means, electronic or mechanical, including photocopying, recording, or any information storage and retrieval system, without permission in writing from the publisher. Details on how to seek permission, further information about the Publishers permissions policies and our arrangement with organizations such as the Copyright Clearance Center and the Copyright Licensing Agency, can be found at our website: www.elsevier.com/permissions.

    This book and the individual contributions contained in it are protected under copyright by the Publisher (other than as may be noted herein).

    This edition of Hacking with Kali: Practical Penetration Testing Techniques by James Broad is published by arrangement with ELSEVIER INC., a Delaware corporation having its principal place of business at 360 Park Avenue South, New York, NY 10010, USA.

    Nenhuma parte desta publicao pode ser reproduzida ou transmitida de qualquer forma ou por qualquer meio, eletrnico ou mecnico, incluindo fotocpia, gravao ou qualquer armazenamento de informao e sistema de recuperao, sem permisso por escrito da editora. Detalhes sobre como pedir permisso, mais informaes sobre as permisses de polticas da editora e o acordo com organizaes como o Copyright Clearance Center e da Copyright Licensing Agency, podem ser encontradas no site: www.elsevier.com/permissions.

    Este livro e as contribuies individuais contidas nele so protegidos pelo Copyright da Editora (alm de outros que podero ser aqui encontrados).

    Esta edio do livro Hacking with Kali: Practical Penetration Testing Techniques de James Broad pu-blicada por acordo com a Elsevier Inc., uma corporao de Delaware estabelecida no endereo 360 Park Avenue South, New York, NY 10010, EUA.

    Copyright 2014 Novatec Editora Ltda.

    Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. proibida a reproduo desta obra, mesmo parcial, por qualquer processo, sem prvia autorizao, por escrito, do autor e da Editora.

    Editor: Rubens PratesTraduo: Lcia Ayako KinoshitaReviso gramatical: Marta Almeida de SEditorao eletrnica: Carolina Kuwabata

    ISBN: 978-85-7522-395-6

    Histrico de impresses:

    Fevereiro/2014 Primeira edio

    Novatec Editora Ltda.Rua Lus Antnio dos Santos 11002460-000 So Paulo, SP BrasilTel.: +55 11 2959-6529Fax: +55 11 2950-8869E-mail: [email protected]: www.novatec.com.brTwitter: twitter.com/novateceditoraFacebook: facebook.com/novatecLinkedIn: linkedin.com/in/novatecMP20140219

  • 7Sumrio

    Dedicatria ........................................................................................... 5

    Captulo 1 Introduo ..................................................................... 15Viso geral do livro e principais pontos de aprendizagem .................................15Pblico-alvo do livro ................................................................................................16

    Profissionais da rea tcnica ..............................................................................16Profissionais da rea de segurana ....................................................................16Estudantes da rea de segurana de informaes e de programas associados

    garantia de segurana de informaes ....................................................17A quem este livro no se destina .......................................................................17

    Diagramas, figuras e capturas de tela .....................................................................17Bem-vindo .................................................................................................................18Ciclo de vida dos testes de invaso .........................................................................18Termos comuns .........................................................................................................19

    Teste de invaso (pentesting) ............................................................................19Red Team (Equipe Vermelha) ...........................................................................19Hacking tico .......................................................................................................20White Hat .............................................................................................................20Black Hat ..............................................................................................................20Grey Hat ...............................................................................................................21Avaliao de vulnerabilidades, anlise de vulnerabilidades ..........................21Avaliao de controles de segurana ................................................................21Teste de usurio malicioso .................................................................................22Engenharia social ................................................................................................22Vasculhar o lixo ...................................................................................................23Live CD, live disk ou LiveOS .............................................................................23

  • Hacking com Kali Linux8

    A histria do Kali Linux ...........................................................................................24Referncias .................................................................................................................24

    Captulo 2 Download e instalao do Kali Linux .......................... 25Viso geral do captulo e principais pontos de aprendizagem ............................25Kali Linux ...................................................................................................................25Informaes sobre o sistema....................................................................................26

    Selecionando uma plataforma de hardware para a instalao ......................27Seleo do disco rgido .......................................................................................27Particionamento do disco rgido ......................................................................28Segurana durante a instalao .........................................................................28

    Fazendo o download do Kali Linux ........................................................................29Instalao no disco rgido ........................................................................................30

    Fazendo o boot do Kali pela primeira vez .......................................................30Instalao configurando os defaults ..............................................................31Instalao configurao inicial da rede ........................................................32Senhas ...................................................................................................................33Configurando o relgio do sistema ..................................................................34Particionamento dos discos ...............................................................................34Configure o gerenciador de pacotes .................................................................39Instalando o GRUB Loader ...............................................................................40Concluindo a instalao .....................................................................................41

    Instalao em um pen drive .....................................................................................42Windows (no persistente) ................................................................................42Linux (persistente) ..............................................................................................43

    Instalao em um carto SD ....................................................................................45Resumo .......................................................................................................................46

    Captulo 3 Softwares, patches e atualizaes .................................. 47Viso geral do captulo e principais pontos de aprendizagem ............................47APT: um utilitrio para manipulao de pacotes .................................................47

    Instalando aplicaes ou pacotes ......................................................................48Reunindo tudo ....................................................................................................51

  • 9Sumrio

    Gerenciador de pacotes do Debian .........................................................................52Instalao .............................................................................................................52Remoo...............................................................................................................53Verificando a existncia de um pacote instalado ............................................53

    Tarballs .......................................................................................................................54Criao de um tarball .........................................................................................55Extraindo arquivos de um tarball .....................................................................56Compactando um tarball ...................................................................................57

    Um guia prtico para a instalao do Nessus ........................................................58Atualizao e limpeza do sistema antes da instalao do Nessus .................58Instalao e configurao do Nessus ................................................................59

    Concluso ...................................................................................................................59

    Captulo 4 Configurao do Kali Linux ......................................... 60Viso geral do captulo e principais pontos de aprendizagem ............................60Sobre este captulo .....................................................................................................61O bsico sobre redes .................................................................................................61

    Endereamento privado .....................................................................................63Gateway default ...................................................................................................64Servidor de nomes ..............................................................................................65DHCP ...................................................................................................................66O bsico sobre sub-redes ...................................................................................66Configuraes default do Kali Linux................................................................67

    Uso da interface grfica de usurio para configurar as interfaces de rede.........67Uso da linha de comando para configurar as interfaces de rede ........................70

    Ativando e desativando a interface ...................................................................71DHCP a partir do prompt de comando ...........................................................72

    O uso da GUI para configurar placas wireless ......................................................73Nome da conexo ...............................................................................................74Caixa de seleo para conexo automtica (Connect Automatically) .........74A aba Wireless .....................................................................................................75A aba Wireless Security ......................................................................................77A aba IPv4 Settings .............................................................................................79Salvar ....................................................................................................................79

  • Hacking com Kali Linux10

    Servidor web ..............................................................................................................79Usando a GUI para iniciar, finalizar e reiniciar o servidor Apache .............80Iniciar, finalizar e reiniciar o Apache no prompt de comando .....................81A pgina web default ..........................................................................................81

    O servidor FTP ..........................................................................................................81O servidor SSH ..........................................................................................................83

    Gerao de chaves SSH ......................................................................................84Administrando o servio SSH a partir da GUI do Kali .................................84Administrando o servidor SSH a partir da linha de comando .....................84Acessando o sistema remoto .............................................................................85

    Configurar e acessar uma mdia externa................................................................85Montando um drive manualmente...................................................................85

    Fazendo um update no Kali .....................................................................................86Fazendo um upgrade no Kali ..................................................................................87Adicionando um repositrio-fonte .........................................................................87Resumo .......................................................................................................................88

    Captulo 5 Criao de um laboratrio de testes de invaso .......... 89Viso geral do captulo e principais pontos de aprendizagem ............................89Antes de ler este captulo: crie um laboratrio ......................................................89Criando um laboratrio com alguns centavos ......................................................90

    VMWare Player ...................................................................................................90VirtualBox ............................................................................................................91Instalando o VirtualBox no Microsoft Windows 7 ........................................92Configurando uma plataforma de ataque virtual ...........................................97

    Metasploitable2........................................................................................................103Instalao do Metasploitable2 .........................................................................104

    Ampliao de seu laboratrio ................................................................................110O Magical Code Injection Rainbow .....................................................................112

    Instalao do MCIR ..........................................................................................112

    Captulo 6 Introduo ao ciclo de vida dos testes de invaso ..... 117Viso geral do captulo e principais pontos de aprendizagem ..........................117Introduo ao ciclo de vida ....................................................................................117

  • 11Sumrio

    Fase 1: Reconhecimento .........................................................................................119Fase 2: Scanning ......................................................................................................120Fase 3: Explorao de falhas ..................................................................................120Fase 4: Preservao do acesso ................................................................................121Fase 5: Gerao de relatrios .................................................................................121Resumo .....................................................................................................................121

    Captulo 7 Reconhecimento .......................................................... 122Viso geral do captulo e principais pontos de aprendizagem ..........................122Introduo ................................................................................................................122Comece pelo prprio site do alvo .........................................................................124Espelhamento de sites .............................................................................................125Pesquisas no Google ...............................................................................................126Google Hacking .......................................................................................................133

    O Google Hacking Database ...........................................................................134Mdias sociais ...........................................................................................................135

    Criao de um doppelganger ..........................................................................135Sites de ofertas de emprego ....................................................................................136DNS e ataques de DNS ...........................................................................................137Consultas a um servidor de nome ........................................................................138Transferncia de zona .............................................................................................140Referncia .................................................................................................................141

    Captulo 8 Scanning ...................................................................... 142Viso geral do captulo e principais pontos de aprendizagem ..........................142Introduo ao scanning ..........................................................................................142Entendendo o trfego de rede................................................................................143

    Entendendo as portas e os firewalls ................................................................143Entendendo os protocolos IP ..........................................................................145TCP .....................................................................................................................145UDP ....................................................................................................................147ICMP ..................................................................................................................148

    Nmap: o rei dos scanners .......................................................................................151A estrutura do comando Nmap ......................................................................152

  • Hacking com Kali Linux12

    Opes de scanning ..........................................................................................153Templates de tempo ..........................................................................................157Identificao do alvo .........................................................................................163

    Seleo de portas .....................................................................................................165Opes de sada .................................................................................................165Nmap Scripting Engine ....................................................................................166

    Hping3 ......................................................................................................................167Nessus .......................................................................................................................167

    Scanning com o Nessus ....................................................................................169Resumo .....................................................................................................................176

    Captulo 9 Explorao de falhas (exploitation) ........................... 177Viso geral do captulo e principais pontos de aprendizagem ..........................177Introduo ................................................................................................................177

    Explorao de falhas .........................................................................................177Vetores de ataque versus tipos de ataque .......................................................178Exploits locais ....................................................................................................180Pesquisando exploits locais..............................................................................181Exploits remotos ...............................................................................................182

    Viso geral do Metasploit .......................................................................................183Um breve histrico ...........................................................................................184Verso Professional versus verso Express ....................................................184Nexpose e o controle de aderncia .................................................................185O framework bsico .........................................................................................186Bind Shells..........................................................................................................188Reverse Shells ....................................................................................................189Meterpreter shell ...............................................................................................189Listeners .............................................................................................................190Shellcode ............................................................................................................190

    Acesso ao Metasploit ..............................................................................................191Inicializao/finalizao do servio ................................................................191Atualizando o banco de dados ........................................................................193Scanning com o Metasploit .............................................................................194Usando o Metasploit .........................................................................................195

  • 13Sumrio

    Aes em uma sesso .......................................................................................202Acesso ao sistema de arquivos .........................................................................204

    Explorao de falhas de servidor web e de aplicaes web ...............................207OWASP ...............................................................................................................208Testando aplicaes web ..................................................................................209NetCat (nc) ........................................................................................................210Telnet (telnet) ....................................................................................................211SSLScan (sslscan) ..............................................................................................212Arachni Framework de scanner para segurana de aplicaes web .......212Usando o scanner Arachni em aplicaes web .............................................213w3af Framework para auditoria e ataque de aplicaes web ...................216Usando o w3af ...................................................................................................216

    Concluso .................................................................................................................221

    Captulo 10 Preservao do acesso ............................................... 222Viso geral do captulo e principais pontos de aprendizagem ..........................222Introduo ................................................................................................................223Terminologia e conceitos principais .....................................................................223

    Malware ..............................................................................................................223Backdoors ..........................................................................................................224Cavalo de Troia (Trojan horse) .......................................................................224Vrus....................................................................................................................225Worms ................................................................................................................225Keyloggers ..........................................................................................................226Botnets ................................................................................................................226Colocation ..........................................................................................................227Comunicaes remotas ....................................................................................227Comando e controle .........................................................................................228

    Backdoors .................................................................................................................229Backdoors com o Metasploit ...........................................................................229Backdoors para web services ...........................................................................236

    Keyloggers ................................................................................................................237Resumo .....................................................................................................................239Referncia .................................................................................................................239

  • Hacking com Kali Linux14

    Captulo 11 Relatrios e templates ............................................... 240Viso geral do captulo e principais pontos de aprendizagem ..........................240Gerao de relatrios ..............................................................................................240

    Sumrio executivo ............................................................................................241Procedimentos ligados ao teste .......................................................................241Arquitetura e composio do alvo ..................................................................242Descobertas .......................................................................................................242Aes recomendadas ........................................................................................242Concluso ..........................................................................................................243Apndices ...........................................................................................................243

    Apresentao ............................................................................................................243Armazenamento do relatrio e das evidncias ...................................................244Resumo .....................................................................................................................245

    Apndice A Tribal Chicken ........................................................... 246Guia completo de instalao e de configurao para o Kali Linux 1.0.5 .........246Introduo ................................................................................................................246Lista de materiais .....................................................................................................247Instalao e configurao do Ubuntu ...................................................................248Instalao do Kali Linux 1.0.5 ...............................................................................253Personalizao da interface ....................................................................................263Executando as atualizaes ....................................................................................263Criando um ISO com o Tribal Chicken ...............................................................263Gravando um ISO em um DVD ou em um Blu-Ray disc .................................265Testes e validao (verso resumida) ....................................................................265

    Apndice B Ferramentas para testes de invaso do Kali ............. 267