Teste de invasão com back track 5r

1. Teste de invasão com back track 5r

wellington
wellingtonsr

(usa Slackware)

Enviado em 05/11/2012 - 00:16h

Boa noite amigos, aos poucos estou estudando o back track 5r. Peguei uns videos no youtube, nos quais é demonstrada invasões de máquinas windows(xp e 7). A minha dúvida é a seguinte: É possível fazer uma invasão com o firewall e antivirus do windows ativados? visto que nos vídeos os mesmos estão desabilitados, pelo menos os vídeos que peguei. (testei aqui e só funciona com eles desativados) Obrigado.


  


2. Re: Teste de invasão com back track 5r

Reginaldo de Matias
saitam

(usa Slackware)

Enviado em 05/11/2012 - 07:59h

http://g1.globo.com/politica/noticia/2012/10/senado-aprova-projeto-que-torna-crime-invasao-de-comput...

Segundo esse texto e alguns outros, e inclusive como ouvi no Seginfo, qualquer programa ou programação "maliciosa" encontrada, quem usar meios para invadir sistemas alheios pode responder e até pegar 1 ano de prisão de acordo com o texto
"quem produz, oferece, distribui, vende ou difunde programa de computador"

Fazer um exploit,colocar-lo no exploit-db, vender-lo para a vupen e depois colocar no metasploit tudo isso será crime.

Atente sobre isso ;]


3. Re: Teste de invasão com back track 5r

wellington
wellingtonsr

(usa Slackware)

Enviado em 05/11/2012 - 09:22h

Valeu amigo pela dica, mas não tô querendo sair por aí invadindo sistemas, estou apenas estudando o sistema back track. Os vídeso os quais procurei não foram no intuito de invadir sistemas alheios. O back track não para pentestes? Pelo que vi sim. Vejo muias perguntas do tipo: "Qual distro uso para pentestes?" Resposta: Back Track. Por que é muito facil invadir sem o firewall/antivirus ativados. Partindo desse principio basta apenas deixá-los ativados, não precisa nem fazer o teste ou perder tempo desenvolvento um ferramenta como o back track, deve-se apenas fazer uma pergunta: Seu firewall/antivirus está ativado? Se não, pronto atíve-os e está feito o "penteste"


4. Invasão sim por que não?

iron matos dos santos
ironmatos

(usa Fedora)

Enviado em 05/11/2012 - 09:57h

Bom meu caro apesar do governo tornar crime a invasão não autorizada o governo sabe que é necessário a invasão de testes até por que a nossa lei nã vale para outros países, então logo que vemos é que o teste de invasão é necessário.
o "ANONIMOUS"podem estar na China mas podem ler o e-mail da Dilma e ai como se fará para testar o sistema se ninguém mais criar exploits?..... é meio sem nexo não?
A verdade sobre as invasões é que muitos confundem com as técnicas dos (scriptkids) e nunca uma invasão real sem detecção.
Mas para que haja uma invasão real sem danos e sem perigos deve-se no mínimo conhecer programação e conhecer bem o que se está fazendo.
Uma dica é: teste em outro computador em sua casa e rede.
Tente invadir um PC com xp é fácil e bem vulnerável,ai vc envia um exploit de escuta o NETCAT para se comunicar com o seu PC aprenda invadir o xp em modo silencioso,depois vc frita seu cérebro para invadir o W7 por que o W7 bem configurado é f....da!
Tente invadir o W7 com um antivirus de leitura de portas como o avira Internet securit.
Quando vc conseguir será um expert em invasões.]

OBS.
Tente explorar as vulnerabilidades sem infectar com seu exploit ou com "NETCAT server",só depois injet seu NETCAT server. tente se persoadir, em fim pense como um Hacker e haja como um Cracker.....


5. Re: Teste de invasão com back track 5r

wellington
wellingtonsr

(usa Slackware)

Enviado em 05/11/2012 - 10:50h

Tenho uma rede criada no virtual box para testes. Seguindo alguns vídeos até cosegui invadir o xp, mas sem as seguranças básicas: firewall/antivirus. Como dito anteriormente não quero fazer mau a ninguém, apenas aprender.


6. Re: Teste de invasão com back track 5r

iron matos dos santos
ironmatos

(usa Fedora)

Enviado em 05/11/2012 - 11:08h

wellingtonsr escreveu:

Tenho uma rede criada no virtual box para testes. Seguindo alguns vídeos até cosegui invadir o xp, mas sem as seguranças básicas: firewall/antivirus. Como dito anteriormente não quero fazer mau a ninguém, apenas aprender.


Te aconselho a usar dois pcs o server e o client.
O server é o alvo o client o atacante assim vc pratica melhor do que vc testar em máquina virtual.
Os videos do youtube a maioria são furada uma farsa neguinho tento brincar de hacker e na verdade são só crtl "C" ctrl "V".
Servem apenas de base como testes.Na pratica real a parada é outra.
Há muita diferença em invadir um pc e invadir seu pc um exemplo é a conexão entre as portas por que seu sistema já está com a porta liberada para testes diferente de quando vc tenta em outra máquina ok.
Use outra máquina e faça o finger print, o Trace route para ver como se define um ataque em sua rede vc vai estar a 1 hop de distância depois faça um trace route no ip de um site conhecido e veja a quantos hops de distância vc estará ou seja, terá que atravessar em fim é molhor testar em outra máquina ai vc terá a real idéia de como se faz uma invasão.


7. Re: Teste de invasão com back track 5r

Perfil removido
removido

(usa Nenhuma)

Enviado em 05/11/2012 - 11:23h

wellingtonsr escreveu:

É possível fazer uma invasão com o firewall e antivirus do windows ativados?


É possível sim. Uma das formas seria explorando brechas do IE, java, flash, vnc, smb, hardware... Existem exploiters para esse fim. Outra técnica seria fazer o atacado se conectar ao atacante. Um exemplo seria o atacado executar um malware abrindo portas e conectando-se ao atacante. Técnicas de backdoors!


8. Re: Teste de invasão com back track 5r

Perfil removido
removido

(usa Nenhuma)

Enviado em 05/11/2012 - 11:58h

Compra o livro do Sandro Melo - Exploração de vulnerabilidades em redes TCP/IP.

Muito bom!


9. Re: Teste de invasão com back track 5r

wellington
wellingtonsr

(usa Slackware)

Enviado em 05/11/2012 - 13:25h

amarildosertorio escreveu:

Compra o livro do Sandro Melo - Exploração de vulnerabilidades em redes TCP/IP.

Muito bom!



blz. Vou dar uma conferida.




10. Re: Teste de invasão com back track 5r

wellington
wellingtonsr

(usa Slackware)

Enviado em 05/11/2012 - 13:30h

ironmatos escreveu:

wellingtonsr escreveu:

Tenho uma rede criada no virtual box para testes. Seguindo alguns vídeos até cosegui invadir o xp, mas sem as seguranças básicas: firewall/antivirus. Como dito anteriormente não quero fazer mau a ninguém, apenas aprender.


Te aconselho a usar dois pcs o server e o client.
O server é o alvo o client o atacante assim vc pratica melhor do que vc testar em máquina virtual.
Os videos do youtube a maioria são furada uma farsa neguinho tento brincar de hacker e na verdade são só crtl "C" ctrl "V".
Servem apenas de base como testes.Na pratica real a parada é outra.
Há muita diferença em invadir um pc e invadir seu pc um exemplo é a conexão entre as portas por que seu sistema já está com a porta liberada para testes diferente de quando vc tenta em outra máquina ok.
Use outra máquina e faça o finger print, o Trace route para ver como se define um ataque em sua rede vc vai estar a 1 hop de distância depois faça um trace route no ip de um site conhecido e veja a quantos hops de distância vc estará ou seja, terá que atravessar em fim é molhor testar em outra máquina ai vc terá a real idéia de como se faz uma invasão.


Rapaz o outro pc que posso testar é da minha irmã e está com win 7. Se eu colocar o xp nele numa máquina virtual serve?




11. Re: Teste de invasão com back track 5r

wellington
wellingtonsr

(usa Slackware)

Enviado em 05/11/2012 - 15:29h

amarildosertorio escreveu:

Compra o livro do Sandro Melo - Exploração de vulnerabilidades em redes TCP/IP.

Muito bom!



Pesquisei mas está esgotado nas livrarias. Fiz uma busca também em sebos, mas não tem. Teria algum outro bom também? Obrigado.



12. Re: Teste de invasão com back track 5r

Diego
T_U_X

(usa Debian)

Enviado em 08/11/2012 - 09:58h

sei que ja teve varias resposta mais vamo la..
Isso ai vai depende da vulnerabilidade explorada, se for tipo o netapi por exemplo só vai da com firewall desativado..
se for uma invasão usando um exploit passivo com metasploit ai é um caso que pode ta com firewall e talz que não vai afeta.. dependendo das configurações do firewall.. mais tudo vai depende da vulnerabilidade explorada a não ser no exploit passivo que geralmente num é explorada uma vulnerabilidade é só uma conexão reversa