E Book Guia Hacker
E Book Guia Hacker
E Book Guia Hacker
com
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
SUMÁRIO
01 / Sumário
02 / Quem sou eu
03 / Introdução
05 / Hackers e Crackers
06 / Tipos de chapéus
08 / Distros Hackers
47 / Considerações finais
1
2
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
QUEM SOU EU ?
Olá amigos, prazer sou o Fernando Silva tenho 29 anos,
moro em SP e sou empreendedor e hacker. A primeira
vez que utilizei o Linux foi em 2011(Ubuntu) desde
então venho estudando esse sistema incrível que
proporciona milhares de oportunidades no mercado de
TI.
Hoje utilizo o perfil no instagram (@linux.gnu) para dar
dicas sobre o Linux e Hacking, hoje esse perfil conta
com mais de 50.000 seguidores, sendo um dos maiores
se tratando desse segmento.
PACOTE DE CURSOS
QUE EU RECOMENDO
2
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
ATENÇÃO
INTRODUÇÃO
FERRAMENTAS QUE OS
HACKERS UTILIZAM
Você está prestes a conhecer as principais ferramentas que os Hackers
utilizam, ferramentas PODEROSAS que nas mãos de quem sabe utilizá-las
viram verdadeiras armas.
3
4
HACKER PERCORRE
FASES QUE O
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
DIFERENÇAS
Hacker
Utilizam seus conhecimentos para melhorar
sistemas e encontrar brechas de segurança
para que elas possam ser corrigidas, ou
melhoradas, sem a intenção de prejudicar.
Crackers
São Cibercriminosos que utilizam seus
conhecimentos e obter algum aproveito
próprio, e prejudicar pessoas ou empresas.
5
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
Esse termo foi difundido pela própria comunidade hacker para que a
mídia e pessoas leigas parassem de categorizar todas as pessoas hackers
como criminosas. Apesar disso, o termo ainda é muito controverso, já que,
quando se trata de bem e mal, legal ou ilegal, as linhas podem ficar um
pouco difusas em algum momento. Por isso, outros termos são mais
adotados pela comunidade atualmente
TIPOS DE CHAPÉUS
Branco
utiliza seus conhecimentos de forma ética, visando antecipar os
movimentos dos chapéus pretos e confrontar suas ações. Geralmente,
chapéus brancos são pessoas que trabalham em instituições e grandes
organizações, fortalecendo a segurança
Preto
hackers que preferem utilizar seu conhecimento de modo ilegal, como
roubos de dados e dinheiro ou tirando sistemas do ar. Suas intenções são
sempre maliciosas e suas ações são consideradas crimes.
Cinza
são hackers que são mais interessados em vender suas
habilidades para quem pagar mais, logo, a ética geralmente não vem
em primeiro lugar.
6
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
O QUE FAZ UM
HACKER ÉTICO ?
Esse profissional procura por vulnerabilidades que possam ser exploradas
por chapéus pretos, para assim evitar prejuízos reais onde em muitos
casos são irreversíveis.
Por isso empresas como essas pagam R$: 100 mil dólares para HACKERS
ÉTICOS descobrirem e corrigirem essas falhas, pois evitam um prejuízo
10x, 20x 50x maior. 7
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
DISTRO
SISTEMA OPERACIONAL
Normalmente essas são as distros utilizadas pelos Hackers, porque são
voltadas para área de segurança e já vem com centenas de ferramentas
instaladas. Você pode ter um Debian e instalar todas ferramentas
necessárias, caso queira.
8
pn
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
COMO INSTALAR
KALI LINUX NA VM
PARTE 1 PARTE 2
Baixe essa imagem, basta digitar no Escolha essa opção
google kali linux download se for 64 bits e virtualbox
PARTE 3 PARTE 4
Você terá esse arquivo salvo Selecione a opção importar dentro
em seu computador do virtualbox.
10
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
PARTE 5 PARTE 6
Selecione o arquivo OVA Iniciar
que você baixou e importe.
PRONTO
LOGIN: kali
SENHA: kali 11
REVISÃO Relembrando o básico do Linux
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
13
ARQUITETURA
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
14
DERIVADOS
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
15
INTERFACES
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
16
DIRETÓRIOS
ESTRUTURA
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
COMANDOS
ls: listar
ls -l: listar detalhes
17
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
18
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
19
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
PERMISSÕES
RESUMO PARTE 1
O QUE VOCÊ APRENDEU . . .
DIFERENÇAS HACKER E CRACKER
TIPOS DE CHAPÉUS
COMO UM HACKER ÉTICO TRABALHA
DISTROS HACKERS
COMO INSTALAR O KALI LINUX NA VM
O BÁSICO DE LINUX
RESUMO PARTE 2
O QUE VOCÊ VAI APRENDER . . .
FASES QUE O HACKER PERCORRE
FASE 1 - RECONHECIMENTO
FASE 2 - VARREDURA
FASE 3 - ENUMERAÇÃO
FASE 4 - ATAQUES
FASE 5 - RELATÓRIO
21
FASE 1 Reconhecimento do alvo.
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
FASE 1
RECONHECIMENTO
FOOTPRINTING
O termo "Footprinting" geralmente se refere a uma das fases de
pré-ataque, que são tarefas executadas antes de se fazer o ataque
real.
E-mails
Telefones
Datas
Nomes dos Funcionários, Chefes, etc.
Nome de domínios, sites e subdomínios
Informações sobre DNS
22
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
FERRAMENTAS
UTILIZADAS PARA
RECONHECIMENTO
GOOGLE HACKING
Encontra brechas de segurança nas configurações ou nos
códigos utilizados pelos website e outras aplicações.
23
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
OPERADORES UTILIZADOS
site: Pesquisa dentro de um site específico
intitle: Pesquisa o título de uma página
inurl: Busca termos na URL
intext: Resultados no texto do texto
filetype: Formatos de arquivos (txt, doc,pdf...)
24
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
SHODAN
GOOGLE DOS HACKERS
Já imaginou um mecanismo de busca capaz de rastrear qualquer
aparelho conectado à internet, fornecendo detalhes que podem
permitir o acesso por hackers a milhões de dispositivos. Ele existe, e
se chama Shodan.
25
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
UTILIZANDO NA PRÁTICA
SHODAN
26
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
UTILIZANDO FILTROS
NO SHODAN
Você pode utilizar diversos filtros para encontrar
dispositivos específicos. Veja alguns exemplos.
27
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
+ FERRAMENTAS
UTILIZADAS PARA
RECONHECIMENTO
Wappalyzer
Essa é uma extensão que você adicionar em seu navegador para visualizar
as tecnologias/plataformas utilizadas em um determinado site. Essas informações
podem ser muito úteis para descobrir falhas/bugs em determinadas versões de
software que estão rodando.
Whois
Um site que você pode visualizar informações de um domínio (uol.com.br) exemplo ...
Servidor DNS
Titular
Data de criação
Status
Contato
E-mail
28
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
hunter.io
Nesse site você consegue E-mails de uma empresa através do domínio.
ping
Utilizado para descobrir se um host está ativo (online).
fping
Uma lista de IPs para serem "testado" descobrindo assim quem dessa
lista está online na rede.
Ex: #fping -f ips.txt
ips.txt
192.168.0.1
ou 192.168.0.2
192.168.0.3
Você pode usar a opção -g para verificar um 192.168.0.4
intervalo grande como todos os 255 hosts 192.168.0.5
genlist
Praticamente a mesma coisa. Faz ping em todos os hosts de uma rede
e exibir os IPs que responderam, ou seja os "ativos".
Ex: #genlist -s 192.168.16.\*
29
Varreduras/Scan no alvo, tentando
FASE 2
enxergar além.
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
FASE 2
VARREDURAS
SCANNING
O objetivo é realizar um port scan e identificar portas e serviços
ativos no ALVO.
3 tipos de Scanning
Hosts ativos na rede
Portas ativas e serviços
Vulnerabilidades do sistema, é um scan mais avançado.
O alvo envia uma resposta com SYN/ ACK indica que a porta está
ouvindo, através de um serviço.
30
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
FERRAMENTAS
UTILIZADAS PARA
VARREDURAS
Nmap é um software livre que realiza port scan
desenvolvido pelo Gordon Lyon. Muito utilizado para
avaliar a segurança, e para descobrir serviços ou
servidores em uma rede. O Zenmap uma "versão"
gráfica do Nmap, está disponível para Windows.
Recursos
Descoberta de hosts
Scanner de portas: Mostrando as portas TCP e UDP abertas.
Detecção de versão: Exibe os softwares do ALVO e as versões.
Detecção do sistema operacional: Exibe o SO que está rodando no ALVO.
Execução de scripts: Fase mais avançada.
#nmap 192.168.1.12
Retorna informações importantes, como portas abertas, serviços, e endereços MAC.
Nessus
O Nessus é uma ferramenta de verificação de segurança remota , que verifica
um computador e emite um alerta se descobrir alguma vulnerabilidade que Hackers
ou Crackers possam usar para obter acesso a qualquer computador conectado a
rede.
32
FASE 3 + agressivo que a fase 2
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
FASE 3
ENUMERAÇÃO
INFORMAÇÕES
Enumeração é o processo de extrair informações de um sistema
alvo para entender melhor suas configurações, essa fase já é
mais invasiva, utiliza-se de ferramentas e parâmetros mais
agressivos e é importante adquirir informações como ...
33
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
FERRAMENTAS
UTILIZADAS PARA
FASE DE ENUMERAÇÃO
Nmap
Essa ferramenta é utilizada para vários objetivos, ela pode ser utilizada
de forma mais agressiva, dependendo do grau e do objetivo.
NBTscan
NBTscan é um programa para varredura de redes IP para informações de
NetBIOS.
Snmpcheck
Enumerador de SNMP (É o protocolo padrão para monitoramento e
gerenciamento de redes). É possível se obter informações, como,
hostsnames, interfaces de redes, serviços, processos, uptime do sistema,
memória, hardware entre outras informações.
# snmp-check -h 34
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
Netcat
O Netcat é uma ferramenta de rede, que permite abrir portas TCP/UDP.
Permite forçar conexões UDP/TCP utilizado para uma série de tarefas de
manutenção, desenvolvimento, levantamento e troubleshooting de rede.
nslookup
Utilizado para se obter informações sobre DNS de um determinado domínio
https://www.nslookup.io/
dnsenum
script multithread para enumerar informações em um domínio como,
endereço do host , registro MX, registro A, nomes de servidores.
# dnsenum -h
dnsrecon
É um script Python que oferece a capacidade de realizar pesquisas de,
registros NS, registro SOA, registros mx, transferências de zona e
enumeração de serviços.
# dnsrecon -h
35
FASE 4 Pronto para efetuar ataques.
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
FASE 4
TIPOS DE ATAQUES
EXPLORAÇÃO
Através da fases anteriores RECONHECIMENTO, VARREDURA e
ENUMERAÇÃO o Hacker já possui diversas informações em mãos,
como portas abertas, serviços (versões) e vulnerabilidades, onde
o ataque poderá ser feito.
36
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
FERRAMENTA
UTILIZADAS PARA
NEGAÇÃO - SYN FLOOD
hping3
Você pode usar essa ferramenta para esse tipo de ataque, mas
atenção não faça isso, seu rastro irá ficar registrado nos LOGs do
sistema da "Vítima" e você será encontrado.
FERRAMENTAS
UTILIZADAS PARA
FORÇA BRUTA
Hydra
Resumidamente o Hydra descobre
senha através de Brute Force
(tentativa e erro), ele busca em
wordlists prováveis usuários/senhas e
vai testando as combinações, uma a
uma.
Quebra Simples (Single Crack): mais indicado para início de uma quebra
e mais rápido que o wordlist, este modo usa técnicas de mangling e mais
informações do usuário pelo nome completo e diretório /home em
combinação, para achar a senha mais rapidamente.
Incremental: sendo o modo mais robusto no John the Ripper, ele tentará
cada caractere possível até achar a senha correta, e por esse motivo é
indicado o uso de parâmetros com o intuito de reduzir o tempo de
quebra.
wordlists
É um arquivo contendo "palavras" ou seja um arquivo.txt contendo
possíveis Logins ou Senhas.
amor
123
123456
123456789
Brasil
senha123
40
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
Medusa
Medusa é programa de brute-forcer de
login rápido, massivamente paralelo e
modular.
41
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
FERRAMENTA
UTILIZADAS PARA
EXPLORAÇÃO DE FALHAS
Metasploit
É um projeto de segurança que fornece
informações sobre vulnerabilidades de
segurança já descobertas. Por exemplo um
serviço apache rodando em um servidor, você
pode verificar se já foi descoberta uma falha
para aquela versão e executa um exploit.
Exploit
Este é um trecho de código que, quando
executado, irá explorar a vulnerabilidade no alvo.
Payload
Este é um trecho de código executado no destino após uma exploração bem-
sucedida. Ele define o tipo de acesso e ações que precisamos obter no sistema
de destino.
42
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
FASE 4.1
ANALISADOR DE
PACOTES
SNIFFER
É um software ou hardware que pode interceptar e registrar o
tráfego que passa sobre uma rede ou placa de rede específica.
43
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
FERRAMENTAS
UTILIZADAS PARA
ANALISAR PACOTES
WIRESHARK
É um analisador de protocolo de rede mais importante e
amplamente usado do mundo.
Ele permite que você veja o que está acontecendo em sua rede
em um nível microscópico e tem sido padrão de fato em muitas
empresas comerciais e agências governamentais.
44
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
TCPDUMP
É uma ferramenta de linha de comando, também utilizada para
capturar ou filtrar pacotes TCP/IP que são recebidos ou
transferidos por uma rede em uma interface específica.
LisLis
#tcpdump -D
Lista interfaces de redes disponíveis
#tcpdump -i eth0
Captura os pacotes da interface eth0
45
Relatório: Vulnerabilidades encontradas.
FASE 5
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
FASE 5
REPORT
RELATÓRIO FINAL
Um relatório detalhado que aponte as vulnerabilidades
encontradas na empresa que contratou o hacker, e as medidas
de correções a serem tomadas, como atualizações a serem
feitas, treinamentos de funcionários, configurações, etc.
46
47
RESUMO
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
E AGORA ?
Sua jornada chegou ao fim, agora você já conhece as principais ferramentas
utilizadas pelos HACKERS e as fases de RECONHECIMENTO,
VARREDURA, ENUMERAÇÃO, TIPOS DE ATAQUES e SNIFFERs,
também conheceu alguns "termos" que talvez antes eram totalmente
desconhecidos.
Claro que existem muitas outras coisas que não foram abordadas nesse
material, porque seria inviável tentar demonstrar por aqui.
48
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
49
Licenciado para - Wesley Batista - 22813980803 - Protegido por Eduzz.com
O MELHOR PACOTE
DE CURSOS DO BRASIL
Clique agora na imagem ou aqui e garanta sua vaga agora mesmo, com
desconto.