Professional Documents
Culture Documents
Em nossa primeira aula vimos as técnicas de TCP/IP Stack Fingerprinting usando ferramentas
OnLine. Hoje vamos aprender como usar um Linux dentro de uma página Web. Estes
procedimentos permitirão a busca por informações sobre o sistema alvo e prospecção de
vulnerabilidades sem ter que instalar qualquer ferramenta no computador, bastando ter acesso a
um navegador Web. Isto quer dizer que um celular com acesso a Internet poderá servir como meio
de ataque.
Nós que estamos envolvidos ou nos envolvendo com a área hacker e/ou de segurança da
informação, precisamos buscar alguma autonomia no que diz respeito à dependência de CDs com
ferramentas ou máquinas previamente preparadas. A autonomia que pretendemos transmitir a
você permitirá o uso das técnicas bastando um computador com acesso a Internet ou celular
compatível.
Temas da aula de hoje:
• Linux dentro de uma página Web
• A técnica da página dois
Usando o Linux dentro de uma página Web
Os sistemas operacionais estão caminhando para uma situação que daqui a alguns anos não
precisaremos tê‐los instalados na máquina. O uso dos programas e até o próprio sistema
operacional vai ser On‐Line, experiência que já está acontecendo.
Para o nosso curso o que interessa são contas do tipo Shell (por linha de comando) disponibilizadas
gratuitamente na Internet. Com uma conta destas você tem dentro de uma página Web, o Linux e
suas ferramentas de segurança usadas por hackers.
Como fazer?
1) Entre no Google ou no seu buscador preferido e digite as palavras free Shell account ou free
Shell account whit nmap;
2) No meu teste entre as sugestões do Google encontrei este serviço:
http://sdf.lonestar.org/index.cgi?welcome
Apesar de o serviço ter o NMap, para usá‐lo precisamos fazer uma doação ao projeto. Você
pode buscar outros serviços até encontrar um com o NMap liberado. Mas é possível usar o
NMap a partir de uma página Web sem precisar de uma conta Shell: http://nmap‐
online.com/
3) O Google retorna índices de serviços de Shell account com informações e características de
cada conta, ferramentas disponíveis, sistema operacional em uso, restrições se houver.
Procuramos por uma conta que permita o uso do programa NMap:
http://www.red‐pill.eu/freeunix.shtml
• Assista a vídeoaula sobre Shell Account disponível no disco virtual.
TÉCNICA DA PÁGINA DOIS
Você já parou para pensar em quem cria a maioria dos sites na Internet? Geralmente são pessoas
quase leigas ou formadas em cursos específicos de desenvolvimento de sites, os cursos de
formação de Web designer. O interessante é que os cursos de Webdesigner nada ensinam de
design e menos que nada de segurança. O resultado são milhares de páginas Web mal feitas e mal
protegidas.
Se você reparar, além dos administradores de rede mal preparados, temos este outro grupo sem
contato com as técnicas de segurança da informação, que é o grupo dos webdesigners. Se não
bastasse os sistemas ter falhas, temos as falhas humanas causadas pelo despreparo.
Acreditamos que o motivo do despreparo não é uma decisão pessoal. Ninguém decide ser mal
preparado. Isto acontece como conseqüência de fatores diversos, entre eles a inexistência de bons
cursos na região em que a pessoa mora, preços abusivos dos bons cursos existentes e ausência da
multidisciplinaridade exigida de quem trabalha com sites, com Web e com segurança da
informação.
Uma falha bastante comum é a da página dois. É muito fácil entender o problema e também é fácil
explorar a vulnerabilidade, desde que você saiba o mínimo de HTML e construção de sites. No curso
eu vou ajudá‐lo, mas é bom se programar para aprender HTML, pois vai precisar saber isso para
usar corretamente variadas técnicas.
Explicando o funcionamento normal:
1) Usuário entra na página de login e digita usuário e senha
2) O sistema verifica no banco de dados se os dados conferem, se conferir dá acesso a página
dois.
3) Se os dados, nome do usuário ou senha, não conferir, o sistema exibe a página três
informando o erro.
•Página de login do site
PÁG
GINA 2
2 •Se o
o nome do usu uário ou
•PÁGINA UM: Seu nome e senh
ha estiver erraado,
de usuário
o e senha? •P
Página com in
nformações umaa terceira págiina é
d
de acesso rest
trito exibida.
PÁGINA DOIS: Seja‐bem
•P •PÁGGINA TRÊS: Se enha ou
v
vindo! Usuáário inválido.
PÁ
ÁGINA
A 1 PÁGINA 3
A vulneraabilidade
O que aconntece no sisttema acimaa é que algu
uns desenvo
olvedores de site não p
protegem a página doiss
de acesso d
direto. A exploração occorre assim:
• Se vvocê acessaar a página 1 vai ter qu
ue informarr o nome doo usuário e a senha
• Mass se acessarr direto a página dois, vai ter acesso a área p
protegida d
do site sem ter que
info
ormar o nom me do usuáário ou senh ha.
A pergunta que precisamos respo
onder é: Qual o nome d
da página dois? Qual U
URL permite
e o acesso a
página doiss?
Esta inform
mação geralmmente se en ncontra no código fontte da páginaa um, juntoo com a tag FORM
ACTION. Paara fazer a p
prática desta aula vocêê deverá busscar páginas de login d
digitando no
o Google
login ou usuário senhaa ou user pass ou formm action enttre outras p
possibilidades.
Ao chegar àà página 1, procure no código fonte pistas qu
ue levem ao
o nome da p página dois,,
geralmentee na linha onde está esscrito FORM
M ACTION. A Após descob
brir o nome da página d dois, tente
o acesso direto digitan
ndo no mesmo domínio o o nome da página doois. Veja o eexemplo:
http://www
w.escoladeh
hackers.com
m.br/Login.aasp <‐ esta é suposta p
página um
http://www
w.escoladeh hackers.comm.br/Acessoo.asp <‐ esta é a suposta página dois, cujo no
ome
Acesso.asp foi descobeerto olhand
do o código fonte da páágina Login.asp.