ATENÇÃO
Sistema operacional compatível - KALI Linux.
# ~ git clone https://github.com/penetrate2hack/ITWSV.git
# ~ cd ITWSV
# ~ chmod + x start.sh
# ~ chmod + x update.sh (apenas se necessário)
# ~ ./start.sh
- Usuário desta ferramenta, você concorda que, se em qualquer caso, qualquer ofensa for cometida, então o próprio usuário seria responsável por acusado de lei criminal ou estadual aplicável por policiais e governo.
- É estritamente sugerido o uso desta ferramenta para fins legítimos e não para qualquer ofensa / crime.
Sistema operacional compatível - KALI Linux.
# ~ git clone https://github.com/penetrate2hack/ITWSV.git
# ~ cd ITWSV
# ~ chmod + x start.sh
# ~ chmod + x update.sh (apenas se necessário)
# ~ ./start.sh
O que você aprenderá
|
|
|
Descrição
Se você está buscando um curso de Ethical Hacking totalmente prático focado em te levar do zero aos seus primeiros testes de invasão pode parar de ler por aqui mesmo e ir direto no botão de comprar.
Meu objetivo aqui é te apresentar a maneira como eu aprendi a testar a segurança de redes e sistemas, e iniciar minha carreira como hacker ético, para evitar que você perca tempo com conhecimentos desnecessários e consiga chegar no objetivo principal (Invadir sistemas) mais rapidamente.
Além de te apresentar a parte teórica de maneira didática e bem clara vou te mostrar na prática como efetuar cada ataque citado, além de (e aqui está a grande sacada do curso) te propor alguns desafios que vão explorar o seu conhecimento e desenvolver sua criatividade , capacidade de resolver problemas e mentalidade hacker.
O que você vai encontrar aqui não é um modelo pronto de como utilizar as ferramentas, e sim, entender como utilizá-las da melhor maneira para as suas necessidades.
SE INVADIR SISTEMAS É ALGO QUE VOCÊ REALMENTE DESEJA, CONFERE ALGUMAS DAS COISAS QUE VOCÊ VAI APRENDER NO CURSO:
Instale o Kali Linux, configure o sistema, procure ferramentas e domine completamente o sistema.
Montar ambientes virtuais utilizando o Virtualbox.
Instalar o Metasploitable (Sistema com diversas falhas, criado para ser invadido).
Conhecer o Nmap, aprender a utilizar as principais técnicas de scanning e efetuar invasões com seus scripts
Utilizar o Metasploit Framework para explorar falhas e conseguir acesso ao sistema com seus exploits, payloads e módulos auxiliares.
Muito mais...
Como funciona um teste de invasão (Pentest): compreendendo as etapas
Teste de invasão, ou também conhecido popularmente como Pentest, é o nome dado a um serviço de segurança de rede que tem como objetivo prevenir que um atacante obtenha acesso não autorizado a infraestrutura de TI de uma empresa.
Essa prevenção é realizada simulando os possíveis vetores de ataques que poderiam ser explorados por um agente mal intencionado. Sendo assim, ao realizar esses testes, é possível detectar se uma rede, serviço ou infraestrutura está vulnerável a alguma espécie de ataque cibernético.
Certamente, o termo “Pentest” tem chamado muito a atenção das pessoas e tem se popularizado cada vez mais devido a uma onda crescente de ataques virtuais que vem ocorrendo nos últimos anos.
Entretanto, os testes de invasão propriamente ditos não são como os retratados nos filmes ou séries de TV, eles são baseados em uma série de técnicas e metodologias que devem ser devidamente aplicadas e relatadas, ou seja, o teste de invasão da vida real é algo extremamente sério e técnico.
Essa prevenção é realizada simulando os possíveis vetores de ataques que poderiam ser explorados por um agente mal intencionado. Sendo assim, ao realizar esses testes, é possível detectar se uma rede, serviço ou infraestrutura está vulnerável a alguma espécie de ataque cibernético.
Certamente, o termo “Pentest” tem chamado muito a atenção das pessoas e tem se popularizado cada vez mais devido a uma onda crescente de ataques virtuais que vem ocorrendo nos últimos anos.
Entretanto, os testes de invasão propriamente ditos não são como os retratados nos filmes ou séries de TV, eles são baseados em uma série de técnicas e metodologias que devem ser devidamente aplicadas e relatadas, ou seja, o teste de invasão da vida real é algo extremamente sério e técnico.
As etapas de um teste de invasão
Todo teste de invasão é baseado em etapas, sendo que cada uma delas possui uma função essencial. As etapas se baseiam basicamente em preparação , planejamento e execução .
#1 Pré reconhecimento: a principal etapa de um teste de invasãoClaramente essa é uma etapa primordial, pois é nesse momento que é definido o escopo do projeto. Ou seja, o que será testado, quais formas de testes serão realizados e o que não pode ser feito.
Entretanto, muitos se esquecem de definir esse pré reconhecimento e acabam cometendo erros que poderiam ser evitados. Durante essa etapa as questões legais também são decididas, o contrato deve ser elaborado contendo todas as informações sobre os testes que serão realizados, prazos e valores.
Sempre tenha em mente que um teste de invasão é algo sério e provavelmente dados críticos estarão em jogo, então se prevenir com um contrato legal é algo essencial e jamais deve ser deixado de lado.
#2 Reconhecimento: conhecendo melhor o seu alvo
Essa fase também é conhecida como Footpriting e basicamente é a coleta de informações sobre o alvo. Portanto, nesse momento é realizada uma busca profunda de informações relevantes para o teste.
Sendo assim, nesse momento algumas técnicas são empregadas, dentre as mais comuns estão:
É nesse momento que informações como topologia de rede, tais como números de IP atrelados para cada dispositivo, são obtidos. Com essas informações em mãos, torna-se muito mais fácil decidir por onde o teste irá se iniciar e aonde irá chegar.
#4 Enumeração de serviços usados
Uma vez que o mapeamento de rede foi realizado, a próxima etapa do teste é a enumeração de serviços usados pelo alvo. Nessa etapa são levantados dados referentes a portas abertas, serviços utilizados, sistemas operacionais e quais serviços estão disponíveis através da internet e quais estão liberados somente na rede interna.
Para mais informações siga-nos no Github: https://github.com/Ngafa-Pro
#1 Pré reconhecimento: a principal etapa de um teste de invasãoClaramente essa é uma etapa primordial, pois é nesse momento que é definido o escopo do projeto. Ou seja, o que será testado, quais formas de testes serão realizados e o que não pode ser feito.
Entretanto, muitos se esquecem de definir esse pré reconhecimento e acabam cometendo erros que poderiam ser evitados. Durante essa etapa as questões legais também são decididas, o contrato deve ser elaborado contendo todas as informações sobre os testes que serão realizados, prazos e valores.
Sempre tenha em mente que um teste de invasão é algo sério e provavelmente dados críticos estarão em jogo, então se prevenir com um contrato legal é algo essencial e jamais deve ser deixado de lado.
#2 Reconhecimento: conhecendo melhor o seu alvo
Essa fase também é conhecida como Footpriting e basicamente é a coleta de informações sobre o alvo. Portanto, nesse momento é realizada uma busca profunda de informações relevantes para o teste.
Sendo assim, nesse momento algumas técnicas são empregadas, dentre as mais comuns estão:
- Uso avançado em mecanismos de buscas, como Google, Bing e Duckduckgo
- Levantamento de informações relevantes sobre o domínio usando a ferramenta WHOIS
- Aplicação de engenharia social para obter dados, como nomes, emails e até mesmo senhas
- Levantamento de informações relevantes através dos emails obtidos e outros dados
É nesse momento que informações como topologia de rede, tais como números de IP atrelados para cada dispositivo, são obtidos. Com essas informações em mãos, torna-se muito mais fácil decidir por onde o teste irá se iniciar e aonde irá chegar.
#4 Enumeração de serviços usados
Uma vez que o mapeamento de rede foi realizado, a próxima etapa do teste é a enumeração de serviços usados pelo alvo. Nessa etapa são levantados dados referentes a portas abertas, serviços utilizados, sistemas operacionais e quais serviços estão disponíveis através da internet e quais estão liberados somente na rede interna.
Para mais informações siga-nos no Github: https://github.com/Ngafa-Pro
Comandos Linux importantes
Veja neste artigo uma lista dos comandos mais importantes no Linux e uma breve explicação de cada um deles.
Lista dos comandos mais usados no Linux
Comandos de Controle e Acesso
|
Lista de comandos por funcionalidades:
Comandos de Comunicações
|
Comandos de Ajuda e Documentação
- apropos : Localiza comandos por pesquisa de palavra-chave
- find : Localizar arquivos, como por exemplo: find . -name *.txt -print , para pesquisa de arquivos de texto do diretório atual
- info : Abre o explorador de informações
- man : Manual muito completo, pesquisa informação acerca de todos os comandos que necessitemos de saber, como por exemplo man find
- whatis : Descreve o que um determinado comando é/faz
- whereis : Localizar a página de ajuda (man page), código fonte, ou arquivos binários, de um determinado programa
Comandos de Edição de Texto
- emacs : Editor de texto orientado para a tela
- pico : Editor de texto screen-oriented, também chamado de nano
- sed : Editor de texto orientado para stream
- vi : Editor de texto full-screen
- vim : Editor de texto full-screen melhorado (vi improved)
Comandos de Gestão de Arquivos e Directorias
- cd : Mudar de diretório atual, como por exemplo cd diretório, cd .., cd /
- chmod : Mudar a proteção de um arquivo ou diretório, como por exemplo chmod 777, parecido com o attrib do MS-DOS
- chown : Mudar o dono ou grupo de um arquivo ou diretório, vem de change owner
- chgrp : Mudar o grupo de um arquivo ou diretório
- cmp : Compara dois arquivos
- comm : Seleciona ou rejeita linhas comuns a dois arquivos selecionados
- cp : Copia arquivos, como o copy do MS-DOS
- crypt : Encripta ou Descripta arquivos (apenas CCWF)
- diff : Compara o conteúdo de dois arquivos ASCII
- file : Determina o tipo de arquivo
- grep : Procura um arquivo por um padrão, sendo um filtro muito útil e usado, por exemplo um cat a.txt | grep ola irá mostrar-nos apenas as linhas do arquivo a.txt que contenham a palavra “ola”
- gzip : Comprime ou expande arquivo
- ln : Cria um link a um arquivo
- ls : Lista o conteúdo de uma diretório, semelhante ao comando dir no MS-DOS
- lsof : Lista os arquivos abertos, vem de list open files
- mkdir : Cria uma diretório, vem de make directory”
- mv : Move ou renomeia arquivos ou diretórios
- pwd : Mostra-nos o caminho por inteiro da diretório em que nos encontramos em dado momento, ou seja um pathname
- quota : Mostra-nos o uso do disco e os limites
- rm : Apaga arquivos, vem de remove, e é semelhante ao comando del no MS-DOS, é preciso ter cuidado com o comando rm * pois apaga tudo sem confirmação por defeito
- rmdir : Apaga diretório, vem de remove directory
- stat : Mostra o estado de um arquivo, útil para saber por exemplo a hora e data do último acesso ao mesmo
- sync : Faz um flush aos buffers do sistema de arquivos, sincroniza os dados no disco com a memória, ou seja escreve todos os dados presentes nos buffers da memória para o disco
- sort : Ordena, une ou compara texto, podendo ser usado para extrair informações dos arquivos de texto ou mesmo para ordenar dados de outros comandos como por exemplo listar arquivos ordenados pelo nome
- tar : Cria ou extrai arquivos, muito usado como programa de backup ou compressão de arquivos
- tee : Copia o input para um standard output e outros arquivos
- tr : Traduz caracteres
- umask : Muda as proteções de arquivos
- uncompress : Restaura um arquivo comprimido
- uniq : Reporta ou apaga linhas repetidas num arquivo
- wc : Conta linhas, palavras e mesmo caracteres num arquivo.
O uso de MaskPhish para atacar alvos sem consentimento mútuo prévio é ilegal. É responsabilidade do usuário final obedecer a todas as leis locais, estaduais e federais aplicáveis. Os desenvolvedores não assumem nenhuma responsabilidade e não são responsáveis por qualquer uso indevido ou dano causado por este programa.
Instalando (testado em Kali Linux, Termux e Ubuntu):
Instalando (testado em Kali Linux, Termux e Ubuntu):
- git clone https://github.com/jaykali/maskphish
- cd maskphish
- bash maskphish.sh
ITWSV- Ferramenta Integrada para Vulnerabilidade de Segurança da Web.
ITWSV é uma ferramenta de teste de penetração automatizada que realiza coleta de informações, auditoria e relatórios.
ATENÇÃO
Sistema operacional compatível - KALI Linux.
# ~ git clone https://github.com/penetrate2hack/ITWSV.git
# ~ cd ITWSV
# ~ chmod + x start.sh
# ~ chmod + x update.sh (apenas se necessário)
# ~ ./start.sh
- Usuário desta ferramenta, você concorda que, se em qualquer caso, qualquer ofensa for cometida, então o próprio usuário seria responsável por acusado de lei criminal ou estadual aplicável por policiais e governo.
- É estritamente sugerido o uso desta ferramenta para fins legítimos e não para qualquer ofensa / crime.
Sistema operacional compatível - KALI Linux.
# ~ git clone https://github.com/penetrate2hack/ITWSV.git
# ~ cd ITWSV
# ~ chmod + x start.sh
# ~ chmod + x update.sh (apenas se necessário)
# ~ ./start.sh
pirataria
Cardápio
- {1} Ativar modo monitor
- {2} Capture sinal wi-fi
- {3} Captura de handshake (Besside-ng)
- {4} Captura de handshake (Airodump-ng)
- {5} Cracking WPA2-PSK password (Aircrack-Ng)
- {6} Cracking WPA2-PSK password (Hashcat)
- {7} Desativar modo monitor
Airodump-ng
Airodump-ng é usado para captura de pacotes de quadros 802.11 brutos e é particularmente adequado para coletar WEP IVs (vetor de inicialização) para a intenção de usá-los com o aircrack-ng. Se você tiver um receptor GPS conectado ao computador, o airodump-ng é capaz de registrar as coordenadas dos pontos de acesso encontrados.
Além disso, o airodump-ng grava vários arquivos contendo os detalhes de todos os pontos de acesso e clientes vistos.
Hashcat
O Hashcat no Kali Linux tem recursos integrados para atacar e descriptografar ou quebrar WPA2 WPA com Hashcat - arquivos .cap de handshake. A única restrição é que você precisa converter um arquivo .cap para um formato de arquivo .hccap. Isso é bastante fácil. Hashcat é a ferramenta de recuperação de senha mais rápida do mundo autoproclamada. Exemplos de algoritmos de hash suportados por hashcat são hashes Microsoft LM, MD4, MD5, família SHA, formatos Unix Crypt, MySQL e Cisco PIX.
Instalação
(executado na conta root)
$ cd piracy
$ chmod +x install.sh
$ ./install.sh $ piracy
desinstalador
$ chmod +x uninstaller.sh
$ ./uninstaller.sh
#Este script foi feito por @Luís Alcastana Lavoziel
Airodump-ng é usado para captura de pacotes de quadros 802.11 brutos e é particularmente adequado para coletar WEP IVs (vetor de inicialização) para a intenção de usá-los com o aircrack-ng. Se você tiver um receptor GPS conectado ao computador, o airodump-ng é capaz de registrar as coordenadas dos pontos de acesso encontrados.
Além disso, o airodump-ng grava vários arquivos contendo os detalhes de todos os pontos de acesso e clientes vistos.
Hashcat
O Hashcat no Kali Linux tem recursos integrados para atacar e descriptografar ou quebrar WPA2 WPA com Hashcat - arquivos .cap de handshake. A única restrição é que você precisa converter um arquivo .cap para um formato de arquivo .hccap. Isso é bastante fácil. Hashcat é a ferramenta de recuperação de senha mais rápida do mundo autoproclamada. Exemplos de algoritmos de hash suportados por hashcat são hashes Microsoft LM, MD4, MD5, família SHA, formatos Unix Crypt, MySQL e Cisco PIX.
Instalação
(executado na conta root)
$ cd piracy
$ chmod +x install.sh
$ ./install.sh $ piracy
desinstalador
$ chmod +x uninstaller.sh
$ ./uninstaller.sh
#Este script foi feito por @Luís Alcastana Lavoziel
Impulso
Kit de ferramentas moderno de negação de serviço
Janela principal
Métodos:
Instalação:
Exemplo de SMS e inundação de chamadas:
python3 impulse.py --method SMS --time 20 --threads 15 --target +380123456789
- Janelas:
- Baixe o Python 3.8 aqui
- Inicie o instalador, clique em add python to PATH
- Baixar Impulse
- Abra o cmd ou o PowerShell no diretório Impulse
- Execute este comando: pip install -r requirements.txt
- E isto: python impulse.py --help
- sudo apt update
- sudo apt install python3 python3-pip git -y
- git clone https://github.com/LimerBoy/Impulse
- cd Impulse/
- pip3 install -r requirements.txt
- python3 impulse.py --help
- pkg update
- pkg install python3 python3-pip git -y
- git clone https://github.com/LimerBoy/Impulse
- cd Impulse/
- pip3 install -r requirements.txt
- python3 impulse.py --help
Exemplo de SMS e inundação de chamadas:
python3 impulse.py --method SMS --time 20 --threads 15 --target +380123456789