22
HOME HOME HACKING! HACKING! .:: DCLabs ::. HackingTour 2010 / Gr1nch

Home hacking

Embed Size (px)

DESCRIPTION

Serão demonstradas diversas técnicas de ataque, tais como: Injeções de codigos,brute force, backdoors, root kits, exploits e várias outras maneiras para acessar e se manter indevidamente a servidores,em contra-partida são discutidas melhores praticas para se evitar os tipos de ataques citados. (Palestra realizada no 3º Festival de Software livre em belo horizonte - FSLBH)

Citation preview

Page 1: Home hacking

HOME HOME HACKING!HACKING!

.:: DCLabs ::. HackingTour 2010 / Gr1nch

Page 2: Home hacking

AGENDAAGENDA Entendendo os pontos fracos;Entendendo os pontos fracos; Exploits e Payloads;Exploits e Payloads; MetaSploit FrameWork;MetaSploit FrameWork; Criando Exploits com o MetaSploit;Criando Exploits com o MetaSploit; Demonstrações de Ataques:Demonstrações de Ataques:

1) Hacking Winamp1) Hacking Winamp

2) Hacking Adobe Reader2) Hacking Adobe Reader

3) Hacking Internet Explorer3) Hacking Internet Explorer

4) Hacking WinZip 104) Hacking WinZip 10

5) Hacking FireFox5) Hacking FireFox

6) Hacking Micro$oft Excel6) Hacking Micro$oft Excel

Momento Capivara.Momento Capivara.

Page 3: Home hacking

Quais os Pontos FracosQuais os Pontos Fracosdo computador da minha casa?do computador da minha casa?

Sistema OperacionalSistema Operacional 1) Windows desatualizado1) Windows desatualizado

2) Windows sem Anti-Vírus2) Windows sem Anti-Vírus

3) Windows com FireWall desativado3) Windows com FireWall desativado

Capivaras operando o sistema.Capivaras operando o sistema. Programas DesatualizadosProgramas Desatualizados

Page 4: Home hacking

Windows: E os Service PacksWindows: E os Service Packs Sempre que uma Sempre que uma

vulnerabilidade é vulnerabilidade é descoberta nos produtos da descoberta nos produtos da Microsoft, ela lança uma Microsoft, ela lança uma correção. Essas correções correção. Essas correções chegam até seus clientes chegam até seus clientes através das atualizações através das atualizações automáticas.automáticas.

Quando o número de Quando o número de atualizações é considerável atualizações é considerável a Microsoft reúne todas em a Microsoft reúne todas em um Pacote (Service Pack) e um Pacote (Service Pack) e disponibiliza para download disponibiliza para download em seu site.em seu site.

Page 5: Home hacking

Softwares Anti-VírusSoftwares Anti-VírusOs programas anti-vírus procuram por assinaturas de Os programas anti-vírus procuram por assinaturas de

vírus conhecidos nos arquivos do seu computador, vírus conhecidos nos arquivos do seu computador, podendo também detectar HackTools.podendo também detectar HackTools.

O melhor anti-vírus é O melhor anti-vírus é aquele que está aquele que está sempre atualizado.sempre atualizado.

Não basta estar Não basta estar atualizado é preciso atualizado é preciso fazer buscas fazer buscas periódicas no periódicas no sistema.sistema.

Page 6: Home hacking

Como um Firewall Funciona?Como um Firewall Funciona?

O Windows possui O Windows possui um firewall simples um firewall simples que auxilia na que auxilia na segurança dos segurança dos computadores computadores domésticos. domésticos.

A primeira medida A primeira medida de um ataque é de um ataque é desativar as desativar as defesas da vitima.defesas da vitima.

Basicamente o firewall protege sua rede ou o seu Basicamente o firewall protege sua rede ou o seu computador impedindo o tráfego de pacotes em computador impedindo o tráfego de pacotes em portas ou protocolos específicos.portas ou protocolos específicos.

Page 7: Home hacking

O Firewall do WindowsO Firewall do Windows

Page 8: Home hacking

O que são Exploits ou XPL?O que são Exploits ou XPL?Podem ser de dois tiposPodem ser de dois tipos:: Locais:Locais: É executado localmente na máquina, geralmente com o É executado localmente na máquina, geralmente com o

intuito de elevação de privilégios. Podem ser escritos para atacar intuito de elevação de privilégios. Podem ser escritos para atacar falhas no Kernel ou binários suid.falhas no Kernel ou binários suid.

Remotos:Remotos: Executado a distância, neste caso e intenção é Executado a distância, neste caso e intenção é conseguir acesso ao sistema atacado, porém alguns conseguem conseguir acesso ao sistema atacado, porém alguns conseguem acesso de root/admin sem o exploit local.acesso de root/admin sem o exploit local.

Na maioria dos casos um EXPLOIT possui em seu interior um Na maioria dos casos um EXPLOIT possui em seu interior um PAYLOAD mas isso não é uma regra.PAYLOAD mas isso não é uma regra.

Onde conseguir ExploitsOnde conseguir Exploits::

• www.securityfocus.comwww.securityfocus.com

• www.milw0rm.comwww.milw0rm.com

• www.exploit-db.comwww.exploit-db.com

Observação: Observação: 0Days0Days – São Exploit de falha não publica – São Exploit de falha não publica

Page 9: Home hacking

O que é um Payload?O que é um Payload?

• Payload são instruções ou comandos que serão executados no alvo após a exploração da falha.

• O código de um payload varia de acordo com a falha explorada, os mais comuns são códigos em Linguagem C, PERL, RUBY, JavaScript, Python e até mesmo PHP.

• Os payloads mais comuns são:• Execução de comandos no alvo

• Abrir uma porta no alvo.

• Fazer uma conexão reversa.

• Download e a execução de Malware.

Page 10: Home hacking

MetaSploit MetaSploit

Page 11: Home hacking

O que é o MetaSploit?O que é o MetaSploit?

• Uma das maiores e mais Uma das maiores e mais completas Frameworks de completas Frameworks de exploits existentes.exploits existentes.

• Possui um banco de dados Possui um banco de dados internos com vários exploits internos com vários exploits e payloads que podem ser e payloads que podem ser combinados, dependendo da combinados, dependendo da necessidade do ataque. necessidade do ataque.

• Uma ferramenta de fácil Uma ferramenta de fácil atualização e utilização.atualização e utilização.

Page 12: Home hacking

O console do MetaSploitO console do MetaSploit

Page 13: Home hacking

MetaSploit Web ConsolerMetaSploit Web Consoler

Page 14: Home hacking

Para exemplificar,utilizando o MetaSploit, vamos criar um XPL que executa um comando simples veja:

msfpayload windows/exec CMD=calc.exe X > XPL_Teste.exe

Criando um XPLCriando um XPL

Page 15: Home hacking

Demo Hacking WinampDemo Hacking Winamp

Page 16: Home hacking

Demo Hacking Adobe ReaderDemo Hacking Adobe Reader

Page 17: Home hacking

Demo Hacking Internet ExplorerDemo Hacking Internet Explorer

Page 18: Home hacking

Demo Hacking WinZipDemo Hacking WinZip

Page 19: Home hacking

Demo Hacking FirefoxDemo Hacking Firefox

Page 20: Home hacking

Demo Hacking Micro$oft ExcelDemo Hacking Micro$oft Excel

Page 21: Home hacking

Resumindo... Quem não se atualizar vai se...

...só não digam que não avisei!

Page 22: Home hacking

Dúvidas, Elogios Dúvidas, Elogios ouou

Blasfêmias?Blasfêmias?

Obrigado!Obrigado!