Anúncios

Arquivo

Archive for setembro \26\UTC 2012

Tutorial: Obtendo informações de um servidor DNS usando dnsenum no Backtrack


Olá a todos mais uma vez

Ao se executar um pentest, a parte mais importante, mais trabalhosa e que vai demandar mais de nosso tempo é o Levantamento de informações, quanto mais informações conseguirmos melhor será nosso relatório final e a possibilidade de encontrarmos falhas no sistema testado.

Existem diversas ferramentas que auxiliam no levantamento de informações e uma das mais usadas para conseguir informação de um servidor DNS é o Dnsenum e vamos mostrar aqui como usar essa importante ferramenta, que é bem simples por sinal.

Usando o Backtrack podemos abrir um terminal e acessar o diretório /pentest/enumeration/dns/dnsenum

Para rodar a ferramenta basta digitar ./dnsenum.pl ele vai mostrar as opções de uso da ferramenta. Para um teste básico basta digitar o comando mais o domínio que deseja testar

Ex: ./dnsenum.pl exemplo.com

O Resultado obtido será semelhante ao abaixo:

 

Como podemos notar acima algumas informações importantes foram obtidas inclusive a transferencia de zona dos registros do DNS.

Em conclusão a recomendação é configurar corretamente o servidor DNS pelo menos para que ele não permita a transferência de Zona.

Obrigado e até a próxima! Não se esqueça de comentar e compartilhar.

Abraços

 

Anúncios

Atualizar Backtrack 5 para a versão R3


Olá a todos

Estou escrevendo para mostrar como fazer o upgrade do Backtrack versão 5 R2 para R3. Nesta versão além de bugs que foram corrigidos também foram adicionadas novas ferramentas. O processo é bem simples e basta seguir alguns passos o primeiro para atualizar a versão

apt-get update && apt-get dist-upgrade

Depois digite um dos seguintes comandos de acordo com sua plataforma 32 ou 64 bits. Isto é necessário para instalar as novas ferramentas

32 bits: apt-get install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r artemisa rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack uberharvest acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandler

64 bits: apt-get install libcrafter blueranger dbd inundator intersect mercury cutycapt trixd00r rifiuti2 netgear-telnetenable jboss-autopwn deblaze sakis3g voiphoney apache-users phrasendrescher kautilya manglefizz rainbowcrack rainbowcrack-mt lynis-audit spooftooph wifihoney twofi truecrack acccheck statsprocessor iphoneanalyzer jad javasnoop mitmproxy ewizard multimac netsniff-ng smbexec websploit dnmap johnny unix-privesc-check sslcaudit dhcpig intercepter-ng u3-pwn binwalk laudanum wifite tnscmd10g bluepot dotdotpwn subterfuge jigsaw urlcrazy creddump android-sdk apktool ded dex2jar droidbox smali termineter multiforcer bbqsql htexploit smartphone-pentest-framework fern-wifi-cracker powersploit webhandler

Tutorial: Sequestro de Sessão em aplicações WEB (session hijacking)


Olá a todos

Hoje eu gostaria de mostrar uma das maneiras de realizar uma técnica conhecida como sequestro de sessão (session hijacking), técnica essa que nos permite assumir o controle de uma aplicação web sem precisar ter os dados de login e senha.

Para o ataque vamos usar uma máquina com windows mesmo, também é preciso ter o firefox instalado, eu testei com o windows xp e usei a ferramenta Session Thief que pode ser baixada clicando no link abaixo

http://dl.dropbox.com/u/26229715/sessionthief.zip

OBS: Para rodar o programa precisa das bibliotecas do WinPcap para fazer o download caso não tenha pode baixar aqui http://www.winpcap.org/install/default.htm

Ao abrir a ferramenta no campo de baixo devemos colocar o IP da nossa vítima no meu caso 192.168.2.12, lembre-se que no seu caso vc deve mudar o IP de acordo com seu ambiente.

Clique no menu ARP e em seguida também na opção ARP 

Na parte de baixo aperte o botão Watch

Vai começar a mostrar as sessões disponíveis basta selecioná-as e clicar em Session, no caso, como podemos ver abaixo capturei uma sessão do facebook, obtive acesso ao perfil sem precisar digitar usuário e senha uma vez que “sequestramos” uma sessão já ativa.

Qualquer dúvida deixe um comentário aqui em baixo.

Dicas para se prevenir:

-Sempre que possível use a versão segura do site usando “https”

-Somente acesse de locais confiáveis

Lembre-se que isso é apenas para testes e aprendizado, nunca deve ser usado com intenções erradas.

Deixe seu comentário aqui em baixo e compartilhe por favor.

Abraço a todos e até o próximo

Conectando na Internet com servidor proxy no Android usando ProxyDroid


Olá a todos.

Gostaria de mostrar pra vocês um app muito útil que tem como finalidade conectar na internet usando um servidor proxy, como sabemos, alguns smartphones android tem o recurso de usar proxy, mas não autenticado, e não vi nenhum que dê a opção de usar proxy autenticado.

Esse App chamado “ProxyDroid” promete resolver o problema, para usá-lo você precisa ter acesso Root no seu telefone, ele possui as seguintes funções?

1. Suporta HTTP / HTTPS / SOCKS4 / SOCKS5 proxy
2. Suporta autenticação basic / NTLM / NTLMv2
3. Multiplos perfis de configuração e uma série de outras opções.

Aqui podemos ver algumas opções do aplicativo a serem configuradas como host do servidor proxy, porta e tipo do servidor.

Para instalar basta baixar o app aqui o app é gratuito

Esperam que tenham gostado da dica e até a próxima.

Abraços

Tutorial: Roubo de credenciais usando SET (Social-Engineer Toolkit)


Olá a todos

Vamos mostrar como podemos utilizar a ferramenta SET, do Backtrack, para roubo de credenciais.

Vá no menu Backtrack/Exploitation Tools/Social Engineering Tools/Social Engineering Toolkit/set

Vai aparecer uma tela como essa.

 

Ao executar pela primeira vez o ideal é usar o update das opções 4 e 5, uma vez atualizado digite opção 1 e de “enter”

Vai aparecer a tela como essa e digite a opção 2

 

Nesta tela digite a opção 3 pressione enter

 

Nesta tela selecione a opção 2 “Site Cloner”

 

Nesta tela, digite seu IP local quando solicitado, depois o site que deseja clonar, no caso usei o do Gmail, mas pode ser qualquer um que tenha uma tela de autenticação, pressione enter e quando exibido a última linha semelhante a abaixo pressione enter novamente.

 

Agora é só enviar o link da sua máquina http://IP_DO_Backtrack para a vítima e se ela clicar será exibido a tela como abaixo. daí é só aguardar a autenticação

 

E aqui podemos ver o resultado onde o login e senha será exibido.

 

Espero que tenham gostado e qualquer dúvida ou problema postem um comentário aqui em baixo.

Nunca é demais lembrar que essas informações são fins de pentest e devem ser usada apenas em ambiente controlado ou com as devidas autorizações.

Abraço a todos.