Baixe o app para aproveitar ainda mais
Prévia do material em texto
e t e N asa Uma introdução prática ao hacking Georgia Weidman Novatec s a •••••••• , ••• " ••••• , •••••••••••••••••••••••••••••••••••••••••••••••••••• , •• 1/1 •• , ........................... 19 ...... '""1.".., t •••• ,.e ...... li ' ••• ,1 ............. i •••••••••••• " ••• " .............. ,.. Oi ••••••••• 41 •• f ...... " 111 .... $o ....................... t • ..................... 25 Sobre esre livro ......................................................................................... .. ..................................... 27 Parte .......................... 29 ......... , ....... 'u O 111 mtlrOaUCi!IO aos mVil~5(~O ........... OoOo .......... ., ...... ., ................................... 6 ... + •• '" ..... .. invasão ............................ 35 ..... , ................ 37 1 () seu ............................................................................... 40 a sua ............................................. . Instalando o Nessus ................................................................................... 48 Instalando softwares adicionais .................................................................. 51 Configurando emuladores de Android ....................................................... 54 Smartphone Pentest Framework ................................................................. 58 Máquinas .............................................................................. 60 Criando o XP .................................................. o •••••••••••••••••••••••• 60 ................................................ 60 ....................................................................... 63 e o Windows ............................................................. .. lnstalando o VM \Vare Tools ................... , ................................................... . Desativando o Windows Firewall ............................................................. .. Configurando as senhas dos usuários ........................................................ 69 IP escáríco ,. ..................................................... 70 um ......... 72 Instalando o Immunity Debugger e o Mona ............................................. . o alvo Ubuntu ......................................... o ............................. . o alvo 7 ..................................................................... , ..... . Criando uma conra de usuário ................................................................... 81 Desativando as atualizações automáticas .................................................... 83 Configurando um IP ....................................................... 84 ............................................... 85 ................................................................ 86 Resumo .................................................................................................... . 1. Usando o Kali ... ' .. ' ... n., ..... ' ....... . Linha de comando do Linux ......................................................................... . de arquivos do Linux ..................................................................... . Mudando de diretório ............................................................................... 90 Conhecendo os comandos: as man pages ....................................................... . dos usuários .................................................................................. 92 Adicionando um usuário ........................................................................... 92 S.umário 9 dicionando um usuário ao Tqu ivo sudoe " ................ " ................ . ..... ... .. 9 Trocando de: usuário c utilizando o sudo ..... .. ......................... " ........ .. . , ..... ... 94 ríando um novo arqu ivo ou direrório ......... " ...... ..... ....... ..... ....... ............ .. 95 Copiando, movendo apagando arquivos .... .. .... _ .. .. ...... .. .............. .... , ......... . 95 Ad icionando I ' ' (o a um rquivo ......... .. ............ ........ " ........................... .... 95 onc3fen ando tex to a um arquivo .. ....................... ...... .. ... ........................... 96 Pe missões tle arquivo .... ... .. ....... .. , .... ... .. ..... ............. .... ....... .... .......... .............. 96 E.ditando arquivos ............. .... ..... ... ... ... ... ................... ...... .. ....... ...... .... ...... ......... 98 P qui ando texros ... .. ... ..... ... .... ... ..... .... ..... ............... .... .. .......... " ............... 98 Edirando um arqu ivo com o i ... .................. ................................. ............. 99 l\.1anipuiação de dados .. .......... ...... ... .. .. " .. ........ ........................................ .. .... IDO sando o grep .. ......... ... .. " .......... .... .... ...... .................. ... ... .. ...................... 100 ando o s.ed ....... " ..................... .. .. " ................. ...... ...... .. .... ........ , ....... ......... 101 orre 'pondên ia d padrões com o awk ..... .. . __ .. .......... .. ~ ~ ....... . " .. .............. 102 Administrando p ot in ralados ....... .... .. ... ... .. ..... .... .. ..... .. ........................... 102 Processos e servi os ..... ..... ............. ......... ........ .... .. . , ...... ...... , ... ............. ...... .... 103 Administrando red ..................... .. ...... .. ... ............ ........... ' .. " ....................... 103 Co figurando um endereço IP estáti o .. ... .. .. .. ..... ..... .... .. .......... 00 ............. 104 lsual iz.ando as conexões de red .. .. ... ................................ ..... ................. 105 Netcar: o can i ete suíço da onexõ TCP/ IP .......... .. ....... .. .... ... .. .. .. .. ... ......... 106 Verificando se uma porta esrá ouvindo ...... ... .. .... .. ......... .. ................... .... .. 106 Abrindo um shell de comandos lis[ ner ........................................... ....... .. 107 nviando um shell de comandos de volra a um li t ncr ............................. 108 Auromatizando tarefas com o cron .... .. .. .. ........ ........ . " ... ....... .... ..... ... ............ 109 R umo .......... .. .... ....... , ... ............. ........ ..... ... .. ............................................... UI Capitulo 3 • Programação ............................................................ ' ................................... 112 S-riprs com o Ba h ......... ................ .. ... ............................ .. .. .......................... 1U Ping .. .. .. ......... ...... .. ... .. ................ ... .......................................................... Ll2 S ripr Bash simpl ... ... ....... ..... .... ..... ..... ........... o ••••••••••••••••••••••••••••••••••••• .• • llJ Ex ulando o nosso script ..... .... .. ... .... ........... ... ..... .................................. . U4 Adicionando funcionalidades por m io de in [ruções if .. ............ ....... .. ... ... 1l4 Laço for .. .. .. ........... .. . ... .. .. ..... ....... ....... ......... .. ............... ....................... .... 115 Organizando os r ultados ....... ... ............. ,. .......... " ..... .... ... .. ... .. .. ... ..... ...... 117 Scrip com Python ............. .................................... " ............................ __ ..... UO Fazendo a conexão com uma port ................... ., ....................................... Ul Ins truçào if no Py thon .... , ... ........ .... .......................................................... 121 Criando e compilando programa em .................. .. .. ... ............................... 122 Resu ITtO .. . ...... ....... ... ........ ..... .. . .. .. . .. ........ ... .. . ............................................... . U4 10 Teste-s de invasão Capitulo 4. Utililando o Meta5ploit ........... -........ '" ............... ~ ........... , ............... _ ............. 125 In i iandoo N1e[Jsploi[ ... ... .. .... .. ..... .. ............................... " ........ ................... 126 Encontrando módulos no Metasploit ............................................................ 128 Banco de dados de módu los .... ..... .... ........... ............... .... .......................... U9 Pesquisa emburid ..... ... " ..... ' .. ................ ' ................................................... 130 Configurando a op -es do módul .......................................... ..... .............. 133 RHOST ... .. ... .... ... .. .. ..... ............ ..... . , ............................. , ... , ............. ..... ...... 133 RPORT ... .... ............................................................................................. 134 Sl\1-BPl P ... ...... ... .. .................................................................................. U4 Exploit Target ........................................................................................ ,. 134 Payloads (ou Shellcode) .... " .......... .. ................... ......... ..... ....... ... ... .. ..... ......... 135 Encontr ndo pa loads comp rÍ\'e is .. .... ....... ............................................ '. 136 Execução de re [ ...... , ... , .. .. ............................... " .......................... , ........... 37 Tipos de sheH ........ , ......... ........ ................ .... , ..... '." ... .. ..... ......... .... .. ....... .. .. .. ... 138 Bind Sh 115 ...........••......•............•..•...•.•.•....... , ..•••.. ..........• , ..... , ....•.•......... , 138 I~eversce' hel15 ....... , ............ ............................................. , .......................... lJ8 Definindo um payload manu Imenre ............ " ............... _ .... , ......................... BC) ~tsfcli ......... , ........................................................................................... , .... 14l Obcen.J:o a·uda ~, ....................................... , .......... , ............... , ..... " ..... , ....... 141 l\1o ' lrando as opçõ ..... , ..... , ................................................................... 142 Payloõds ........... ', ...................... , .. o •••••• • ••• •• •••••••••••••••••••••••• " •••••••••••••••••••••• 143 Criando payloads slandalon(! com o ~lsfvenom ......................... ... .. ..... ' .......... l44 Selecionando um payload .......... " ............................................................. 14 onfiglu·a.ndo as op Õ ... ....... . -......................................... . .................... 145 Selecionando um formam de saída ...................................................... , .... 145 Servindo payl.oads ..... ......... , ......... , ..... ..... ................................................. 146 andO' o Imódulolulri /Handler .......................................................... ., .. 147 Uti lizando um módulo auxiliar .................................................................... 148 Resumo .............................................. , ......................... , ................... , ........... 151 Parte 11. Ava liações ................................................................................... 153 Capitulo 5. Coleta de infonnações ......... &4 ...... +O ......................... ~ ........................ ~ •••••• 154 Cole ra de informaçõ ~ d fontes aben as ......................................................... L54 Nercrafr .................................................. , ................................................ L55 Lookups com o whois ............................................................. , ............... l56 Reconh ci mento com DNS ...................................................................... 157 ProclI rando endereços de email ... , ..... , ..... , ............................ ... ... .............. 160 Malrego ...................................... , ......................................................... ... 162 Scanning. de porta ...................................................................................... 16 Scann ing manual de p Ort ~s ....... ... ... ....... .................................................. 166 canning de porras com o Nrnap .................................... __ .. .. ........... __ ...... 167 lte-umo ............................................................................. __ .......... __ ............ 176 Capitulo 6. Descobrindo vulnerabilidades ................... -...'.H ...... ~ .. ~ ......... ~ ................. 177 Do scan de versõ do ~map à vu lnerabil idade em potencial .................. __ .... 177 essus ... .. .... .. , ..... .... ...... ........... ........ .. ... ................. , ...................................... 178 Polí ticas do N u ...... .. .... ..... ....... ........ .......... ......... , ............................... 178 R liz.ando um scanning com o essus ........ ..... __ .......... __ ........................ 182 Observaçao sobre as classificações do essus ............ " ............................. 184 Porque us r scannc de vulne abilidade? ..................... .. ........................ 185 Exporrando o resulcados do essus ....................................................... las Pesquisando vul nerabilidades ... .... ... ........................................................ 186 map cripting Engine ... .. .. ...... .. .. .. ... ... . " ....... ", ...... __ ........................ " ........ 187 Ex umndo um único scripr no SE ... ..................... __ ... __ ............... ..... .. .... ... 189 Módulo de scanner do Metasploit ... ... .. .. .... .. .................................... .. ......... 1 2 Funções para verifi cJção de c'Kploits no ~lt ra loir ........................ ............ ... . 19 nning de aplicações web ...... .. . , ........ ................................................... , ..... 194 Nikto .............................. , ..................................................................... . 195 Ata ando o XA ~1PP .. , .................................................. .. .. ... ..................... 196 Cr denciais defa ult ....................................................... .. .... .. ................. .. 196 Análi e manual .. .. .. .............. ..... ...... .... .......... ... ............... ... ... .. .. , ............... .. 197 ~'Plorando uma. port tr nh ~\. ....................................................... , ...... 197 Enconrr ndo nom de usuário válidos .............................. ... ... ... .... ..... .. .. 200 Resumo ................................................................................... , .................. . 200 Capitulo 7. Capturando tráfego .. u ........................ n ................. · .................................. 102 Configuração da rede para capturar o [dfego ................ __ ............................. 202 sando o Wir hark ....................... " ............................................................ . 203 Cap{urando trá~ go ............................ .. .. .. ............................................... 203 Fi ltrando O tráfego ...... ............................................. , ..... , ........................ 205 Seguindo um saeam TCP ................................................. ... ... .................. 206 Dissecando os pa O[('~~ " """"""'"'''''''''''''''''''''''''''''''''''''''''''''''''''''''''''''' '207 AR? Cache Poisoning ............... , ................ , .................................................. 208 Bási o s.obre oAR? .................. , ..............................................................208 12 Tenes de [nva5áo IP For\varding .......................................................................................... 211 ARP cache poisoning om o ArpspooL ... ........ . , .. " ...... ... ..... " .... ....... " ... .. ... 212 Usa ndo o ARP cache poisoning para person ificar o ga[eway der uh ........... 213 D 5 Cache Poisoning ............ ...... .... .. .... .. ............. .... ......... ... ................. ... ... ... 214 lni iando... .. ... ... ... .. ......................... . .................................................... 216 Usando o Dn spoof .................................................................................. 217 A[aques SSL ... _ ........................ 0 .................. , .................................................. 218 Básico sobre o SS'L ..... ..... ...... ...... .... ..... ........ ...... .. ....... .. .... .... ..... .. " .......... 218 U~ndo o Euer ap pil ra a[aqu SSL do tipo man-in-the-middle .. .............. ,219 SSL rripping .... ..... ...... .................................................................................... 211 Usando o 5S trip ... ..... ............. ............. " ........................ " ...................... fi Resumo .......................... , .............................................. ... ........ .. , .. .... ......... 224 Parte 111. Ataques ................................................................................ 225 Capitulo 8 • Exploração de falhas .... ~n ......... ........ n .... . ................................................ 226 Retomando ao 5-08-067 ..... .. .............. ....... ..... ... .. , .. ......... ... ...... .. " ...... ......... 21.7 Pay oads d lvleta ·ploit .............. .. ..... ............................ .. ................ ...... ... 227 M terpreter .. ... . .. ......... ... ... ... .. ... ....... .... ............................................... ... 229 xplorando a redenciais default do \VebDAV ............................................. 230 Executando um s ripr no servidor web do al \! o .......... ....... .. .. .... ... .... ..... ..... 23 Fazendo o upload de um pnytoad do fvenom ...... .. .... ............ .... ..... , ....... . 231 Explorando a php lyAdmin abeno .... .. .. .... .. ...... .. .. .... ... .. .... ... .. ...... .. .......... .. 234 uz ndo down load d um arquivo com o . P ............ ....... .... .. ... ... .. ....... 235 Fazendo o download de arquivos críticos ... .. .. .... .. .. .. ..... ........... .. ... ..... .. .. ....... 237 Fazendo o download de um arqu!vo de configuraç-o .. ....... .. .. .... ......... .. .... 237 azendo download do arquivo SA, ( do \Vindows ...... .......... ... .. ... ............ 238 Explorando um bu ffe r overflow m um 'o[tware de terceiros .... .. .......... ........ . 239 Explorando pli ações \vebde r r Iros ............. ..... ...... <>. ... . . . ...... . . . .... . .. .. ....... 240 Expiar ndo um serviço ·omprarncrido ..... .. ............ ... " .. .... .. .............. ............ 243 Explorando os ompa tilhamentos abertos ... .. .. ...... ... .. .. .. .......... ...... ...... 244 F' umo .. ............. ..... .. .... "" .. ... .. ..... ... .. ... .. .... .. ......... .... ... .. .. " ... ... .. ...... .. .... ...... 246 Capítulo 9. Ataques a senhas ................ , ...... -............................................ -................. 247 Geren iamento de senhas ... ...... .. ... .. ........ ...... ....... ............ ........................ .. .. 247 Ataques onlin a senha ............................................................ , ................. 248 Listas de pal i:wras ............................................................................... ... .. 249 Descobrindo nom de u uário e s nhas com. o Hydra .............................. 253 13 At·O.4ues offiine a senhas ........................... ................... " .. ....... , ........ ............. 255 Recu perando hashes de senha a partir de um arquivo SAM do, Windovr ... 2.'56 Fazendo o dump de hílSh de enha por meio de acesso isi o ............... ... 258 Algoritmos de h shing L~l versus TL L ................ ....... " .. ... .. ................ 261 Problema 0 01 harhes de s,enha LNL ........ .. ................... ................... .... ... ... 162 John rh Ripper .... ... ..... .. .... ....... ...... ............. .............................. ............ .. 263 Q uebra ndo 5 nhas do Li nux .... .. .. ....... ........................... .. ...... .................. 266 Quebrando nha5 de arquivos d connguroç-;}o .. ... ......... .... ................... .. 267 l abelos rainbow ............ .. .. .............................. .................... .... ......... ........ 261 Servi·ços online pa ra quebra de senhas ...................... ...... .. .. ..... .. ....... ....... 268 Fazendo o dump d nhas em formato texto "imples ... ...... .. .... ..... ... ............ . 268 Res mo .. .............. ..... ... .............................................................................. . 269 Capítulo 10. Exploração de falhas do lado do cliente ................................................. 270 Evitando filrros com payloads do Merasploit .. .... ......................................... ,, 271 Todas s porta - ...... .. .. .. .................... , ............................. .......... .... ...... ....... 271 Payloads HTTP e H PS .............. " .................. , ........... ......................... 272 Atoq ues do lado do cliente .............. ..... ................... .... ..... ........................... . 274 xploração de falha de navegadore ... .................................. .................. . 275 xploits para PDF .. .. ............. .............. .......................... .. ... .... ............ ... .. 283 Exploit d Jav .................. ............................ ..... ... ....... ... .. ... .. .... .... ... .... 288 brow er_autop\VI1 ......... .......................................... , ............................... . 295 Wlnan1p .... .................... , ...... ............ ..... .. ................... ........................... . 298 Re urno .. ............................................... ................... ..................... " ........... . 30D Capítulo 11 • Engenharia sociaJ ............... ~ ............................. U ......... H .......................... 302 S{)cia l·Engineer oolkir. ...................................................... ...... ... .............. ... 303 Ataqu spear~phi5hing ............... "" .. .... ............ , ........... ....... .......... ..... .... " .... " .... 304 ele ionando um PQyload .... ... ........ ..... " ....... " ..... .. .... .................................. . 305 Configurando a opções .. . " ... " .. ....... .. .. .. ...... " ............. , .... " ..... " ..... " ... ..... 306 D ndo nome ao seu arqui\Jo ...... , ................... " .. .. ................................... .... 307 Um ou vários email ................. ... ..... ,. ......................................... ............... 307 Cri ndo o t mplare ............. .. ;, ........................... ... ..... ... ", ........ , ........ .... , ... 308 Defin indo o alvo .... ... ................ .. .... , ............................ ...... .. .................... 3·09 Configurando um listener ............... ....... . _ ...... ' ...................................... .. . .310 Ataques vveb .... ~ .. ... " .... .. .. .... ............ ..... ...... ... ...... ....................... ... ... ............... 11 Ataques de ema,il m massa ..... ............... .... .................................................... 314 Ataques em várías dire õ ........ " ............................................. " .................. 317 Resumo .................................. ...................................................................... 317 14 Testes 1ft ínvasã,o Capitulo 12. Evitando apIJicações a Ativírus ... '" ...... ~~ ............. ~ ............. ~ ..................... 31 B Cav los de Troia (trojans) ................. ..... . ·· .. ·, ....... '." ... 0 ... .... . .. , ................. , ..... "'\'18 M fve nom .. .......... ...... ..... ..................... ............... , .... ... ... , .. "." ............ ....... ] 19 Como fu ncionam s apli tivos anrlvírus ................ , .................................. ... 322 l\.ficro oft Securicy Essenciais .... ........................ ........ ........ ... .... .................... . 322 V'irusTotal ............ ..... , ......... ... ... ................ .. .. ............. ... ..... ...... ....... , ...... ... ... .. 324 P3ssando por um programa nriviru ................... ... .. ............ ...... .. .... ....... ..... 325 Efetuan o uma codificação ... ...... ................. .......... ............ " ................... .325 Cross-compilação personalizada ..... .................... ..... .. ....... , ... . , .... ....... .. .. . 328 ripwgrafando exe t~ve lS com Hyperion .......... ................................... 331 Evitan 005 anrivírus com o Veil-Eva ion .......... .. .. .. ........ ..... .... .......... .. .... 3 3 Escondendo-se à visr de rodo~ ........... ... .... .......... ....... ... ... .. ..... ........ ........... . 337 Resumo ... ...... .... ........................ ... . , ..... " ...... ...... ... , .... ... " .. ..... ... .. ", ............... , 3 8 Capítulo 13 • Pós~e)(plo.raçáo de falhas .+ ................ ~ .. ; .... ~ ....................................... 339 l\.1eterpreter .. ..... ....... ... .. ..... .. ...... ..................... ....... ... ................ ........ ... ... .. .. . 340 úliumdo o comando upload ...... .. ..... ..... .... ....... .. ...... .... ..... ......... ............ 341 geruid .... , .. ... .... ... .. .. , ... .. .. ....... ... .. .... , ................... ....... .... ................. ......... 342 Outros co andos do Mererprcter .. .. ........... .... ..... ..... .. .... .... .................... .. 342 Scriprs do 'lett:rpreter .. ... .... .. ... 0 ..... . .... ..... ........ ....... . .. .. .. , ............ . . ... o . .... . .... 342 Módulos de pós-explora ão de alha do letasploit. ........................... ... ... ... . 344 Railgun ..... .... . , .. .... .. ... ... ......... .. .. ..... .. .... ...... .... ..... ... .. ......... ... ... ....... ... .......... 346 Escal -o de ri iI~gios loc.:.ais .................... , .............. .. ... .............................. . 34 ge y' tcrn no \: indo\\~ .. .... .. .. ...... .... .. .. .... .. ....... .. ..... .. ..... .. ..................... .. 347 Nl6duJo de caiação de privil ios lo is para O Window ... .. ... .... ........ ... 347 vit ndo o UAC no mdows .. ...................................... .. .... .................... 349 Escala . -o de pri ílégio com o udev no Linux ................... 0 ... .. ................ 350 Colera de informaçõe Ioe is ....... ......... ......................................................... 356 Procurando arquivo.!) ........ ...... ........ .... ..... .. ..................... , ..... , ..... ...... ....... 356 Keylogging (registro de teclas) ....................... ............. .. ..... . .. ... ................. 6 O brendo crcden ia is .. ............................... ........................................ , ....... 357 Comandos net ....................... , ............ , ........... .......................... .... ........ ... 360 Outr.: man ira de ac ar um ~iSlema .... .. ..... ... ........................................ 361 Veri fica ndo o hi [órico do Bash .......................................................... " .... 361 Nlovinl nro lateral ..... .. ... ......... ... ....... ..... , ........ . , " ... ........... .................. , ......... 362 PSE..xec .......... ..... ... .... ........ ....................................... ""'" ... o'.·· .••.•.•.•••.•••• 362 Pass che H,, 'sh Passe 3 hash) .......................................................... " ....... 364 SH xec ........ ......... ... . , ........ .. ..... .......... , .......................................... ...... .. 366 Sumàrlo 15 Token para personi ficação ............. . " .... ................................................... 368 In ognl to ... .. .. ......... .. . .. ....... ....... ... ......... ... " ............................................ 36 aptur de 5MB .......................................................... .............. ........... .. ,. 370 Pivoteamenro ................... , .......... .. , ..................... , ............... " ....................... 372 Adicionando umJ rota no MClasploit .. " ................................................... 374 Scanners de porra do lasploi[ .. .. ........... .. ... ............ " .... " ...................... 375 Execu[ ndo um exploir por meio de um pi ô ........................................ . " .. 376 Soe 4a e ProxyChains .. ..... ...... ...... ... ..... ... .......... .. ....... ................... . ...... 76 Persistência ., .... ... .... ........................ ..... ... .. ........................................ ... . , ... .. 378 Adicionando um usuário .................................................................. .. . " ... 379 Persistência no Metnsploit ................................................................. " .... 380 Criando um eron job no Linux ................................................................ 381 R uma ............... ......... ........................................................................... ,,,.382 Capítulo 14. Testes em aplicações web ......... 4 .............................................................. 38.3 Util izando o Burp Proxy ............................................ , ..... ......................... ... 383- Injeção de 5QI~. " .. ........ .................................................................... . , ........... 388 Test nclo a existên ia de vulnerabilidades de injeção de SQ L. ............. , .. .. .. 39-0 Explor.ando vulnerabilidades d inje·:ão de QL ........................................ 391 'sando o SQLMap ... .. ............................................................... ... .... .. ...... 391 Injeçao ele XPath ..... .. ... .. .. ..................................... " ..................................... . 391 Inclusão de arquivos loca is ........................................................................... 395 Inclusão de arqu ivo remotos ....................................................................... , 398 Execução de om ndos .................................................................... .... ......... 398 Cross-sí te Scripting .................................................... " .. ............................... 401 Verificando a exi.stência de uma vul nt!rabil idJde de X:SS refletido .............. 401 Tirando proveiw do XSS com o Bro\\ ser Exploiratiofl Fram work .... .......... 403 Cross-site Re.quest orgery ................................................... ... .. ...... ,. ........... 408 ~canning de aplí ações web com o w3a ............................... " ....................... 408 Resu mo ........................ . ... .............. ...... ....................................................... 410 Capitulo 15. Ataques wireless ...... u ........................................................... ~ ......... ' ....... 412 In talação ........... ................................ .... ....................................... .. ............. 412 Visualizando as int rfaces wireless disponíveis ....... ......... ... ,. ..................... 413 S. n par descobrir pontos de acesso ......................................" ............... .414 Mo·do moniror .............................................................................................. 414 Capturando p.acores .......... , ................................ ... ....................................... 416 \Vi rel ~ aberto ..... ..... ....................................................................... , ......... 416 16 Testes de lnvaSt10 \Vired Equiv lent Privacy ............................ , ......... ........................................ 417 Ponros fracos do \VEP , ............... .. .... ..... , .................... " ........................... 42O Efetuando o cracking das ch v \VEP com Aircrac.k-ng .... " ................. . .421 Wi-Fi Prorected Access ....................... , .. " ............... ,., ........ .. .......................... 425 WpAl ...... .. .................... , .......... ... .. .... , ............... , ..... , .................................... 426 Processo de conexão corporativa .. ................. ...... " .................................. . 426 O processo de co ~'{ão pessoal ................ ............................ , .................... 427 Handshake de quatro vias .... ....... .............. ...... .. .............. ......................... 427 Quebrando chaves WPA/W PA1 ... ................. , ......................................... . 429 \VI-Fi Prote-cred Setup ... ... ............................................. .. ...... . , .... , .. ....... ....... . 433 Problemas com o WPS .. .......................................................................... ,43 Cracking do \VP"" om Bully .............. .... .............................................. 434 Resumo ... ...... .... .. .. , ................. , ................ .. .. ... ... ............... , ..... .. ... ...... .. ...... . 434 Parte IV. Desenvolvimento de exploits ................................................. 435 Capítulo 16. Buffer o'verflow com base em pilha no Linux ............... ~ ................ _ ..... 436 Teoria de Incrnória .. ... ... ... ....... ....... ...... .... . , ..... ........... , .. , .. .. ......... ...... . , ......... 436 Buffer overfl w no Linux ........ ....... ..... ....... ................................ .. ................. 440 Um programa vulneráv 'l ........................................... .. , .. ... ..................... 440 Provo ando um~ ( lha ........ ... ..... .. ... " ....... ... , ... .. ............. .. ....... ................ 442 'Executando o DB ..... .. .......... .......... , ........................... ... ..... ........ ....... , ... 444 Provocando um fa lh" no programa om o JOB ....... ... .... ........ .. ............. ,, 449 on trolando o IP .. .. ..... .............................................. .... ......................... 452 Sequestrando a exe lição .. ... ... .... ...... , ............................ ... .. ... ......... ......... 454 Ordem dos byres (endianness) ................. , .................... , .......... ...... ....... ... 456 Resumo ....... .. .. ..... , ... ............... ... ...... , ........... ........ ... "0' ••••• • •••••• • ••• • • •• •• • •••• • •••• 458 Capítulo 17 • Bu-ffer overflo-w com base em pilha no Windows ................................. 459 Procurando uma ulnerabilldade conh ida no \.\lar· P .. , ....... .. ................. .460 Provocando um, alha ................................................. , ................ ................ 463 Local iLando o EIP .................. ,., ...................................................... .. ........ ... 465 Gerando um pOldrão del i ,0 para dc[e'-minar o offset .... .......... ..... .. .. ... ....... 466 Verificando os offs ts .....•....... ........ ... ............................... •.........•.............• 470 Seque.s~rando a execu 70 ...... , ....... ... ................... " .... ", ...... ................... " ......... 472 Ob[endo um shell .......................................... .. ............................. , .............. 478 Resumo ................................... .. .................................................... .. . , .......... 484
Compartilhar