3 Ferramentas HACKERS para Testar Sites

54.53k views3034 WordsCopy TextShare
Bruno Fraga
Você quer descobrir falhas de segurança em qualquer site? Neste vídeo vou te mostrar como testar um ...
Video Transcript:
você quer testar a segurança de um site mas não do jeito normal mas sim do jeito hacker eu vou te revelar três ferramentas que você pode usar hoje para caçar e descobrir falhas de segurança vulnerabilidades antes que uma pessoa mal intencionada ou um criminoso faça mas Bruno eu não sou hacker não sei programar Nunca nem escrevi uma linha de código na vida calma que essas três ferramentas são muito fáceis de utilizar É só assistir o vde até o final que você vai sair daqui dominando elas e para ficar ainda melhor são ferramentas gratuitas leves e que rodem em qualquer lugar até mesmo num computador desse tamanho aqui essas ferramentas fazem parte do maior Arsenal hacker que existe que é o sistema cali Linux um sistema utilizado pelos maiores profissionais de segurança tanto ofensiva quanto defensiva ou seja Estou te entregando aqui nesse vídeo ferramentas profissionais com o objetivo de que você seja o hacker que hackeie o seu próprio site antes que alguém faça isso por você iremos capturar informações escondidas em um site varrer identificar usuários identificar falhas de versões e serviços e até mesmo fazer uma busca para encontrar diretórios e passas escondidas em um site e a pergunta é será que iremos encontrar durante o vídeo uma falha de segurança em um site iremos descobrir juntos já se inscreve no canal deixa um like prepara o café e bora começar temos agora duas opções para você começar a utilizar as ferramentas que eu vou te mostrar Primeira opção é você no braço pegar o código fonte de cada ferramenta compilar ou o código em Python começar a utilizar aí no seu computador e a segunda opção que eu vou utilizar nesse vídeo é a gente pegar o c Linux um sistema que tem tudo pronto aqui todo Arsenal com mais de 300 ferramentas e as três estão no Arsenal então iremos aqui nesse vídeo utilizar o cali porque está tudo pronto né para começar e se por Por acaso você não possui o cali Linux e deseja instalar no seu computador eu te mostro como fazer isso em menos de 7 minutos em outro vídeo aqui no meu canal do YouTube é realmente super fácil você pode instalar no seu computador no seu Smartphone enfim não tem nenhum mistério tá bora continuar Já estou aqui com cali Linux aberto e eu vou apertar aqui nesse ícone do terminal pra gente abrir o terminal nenhum mistério tá pessoal terminal é basicamente uma interface assim como o prompt do Windows sabe aquela tela preta a gente consegue também né aqui digitar comandos por exemplo comando LS pwd quem eu sou Oi esses comandos aqui são programas literalmente softwares porém sem interface gráfica né linha de texto aqui muitas ferramentas de hack de segurança são assim né não tem por fazer interface né Então bora ó o comando Clear ele vai limpar o terminal bora começar então com a primeira ferramenta que se chama What web em inglês a tradução seria o que web digitando What web dentro do terminal do Kali e apertando ent teremos aqui uma apresentação da ferramenta que iremos utilizar e essa ferramenta tem como objetivo tá eu uso muito ela para fazer o reconhecimento de uma aplicação web no caso a aplicação web se traduz em site sítio basicamente o que o at web faz ele vai automatizar a leitura do código fonte do IP de serviços plugins e vai trazer pra gente um resumo aí do que que é aquele site que vamos caçar uma falha então podemos digitar aqui What web vou inserir também o parâmetro os A3 para que a ferramenta seja agressiva né Por padrão pode ser só ot web mas quando você põe o A3 tem o A1 A2 também a gente fala que realmente seja agressivo né é escanei Leia o site e traga o máximo de informação possível feito isso basta inserir o domínio o link do o site que você deseja obter informações vou inserir aqui deixa eu ser criativo né spgov. br vou dar um enter já temos aqui alguns resultados aparecendo está rodando a ferramenta ainda mas olha só temos o IP né o país de hospedagem O engex que é o software da aplicação web redirecionamento então este domínio redirecionou para https porque eu não botei aqui O https então ele falou ó este site URL redirecionou para https forçou né utilizar aqui a o htps título do redirecionamento temos aqui também para onde que foi direcionado na verdade teve até um subdomínio aqui ó versão do software IP e por padrão já teria concluído Tá mas já que eu botei o Men A3 ele realmente está analisando né o código fonte fazer algumas requisições a mais teremos mais dados porém demora um pouquinho mais eu vou vou aguardar aqui o processo conclu e a ferramenta concluiu aqui e olha a quantidade de informações que temos né temos aqui como vimos antes do IP servidor o software temos o Framework que é uma tecnologia né o Bootstrap para fazer interface ali da do front end da aplicação país HTML5 servidor novamente JC uma biblioteca JavaScript presente e o legal pessoal é que assim por eu uso muito o at web né tudo que eu encontro aqui de serviço rodando de biblioteca JC 3. 3.
1 Pode ser que essa versão aqui tenha uma falha Então sempre que você identificar aqui no ata web a versão de algo um J Carry talvez tem aqui também um o WordPress WP é muito legal você pegar essa versão e pegar essa informação aqui E literalmente ó WordPress pesquisar no Google né se essa versão é mais atual se possui alguma falha documentada naquela biblioteca JavaScript naquele software naquele software do servidor do cms WordPress é muito importante isso tá temos aqui também algumas coisas de sessão de client alguns plugins do WordPress isso É bem interessante né então sabemos que neste domínio Olha só com comando né Isso é replicável tá qualquer site que eu quero coletar informações por exemplo no Bank eu consigo obter informações sobre o servidor tecnologia Cloud front também aqui mais alguns dados de mais técnicos bem importantes na análise e olha só temos também perceba o país de hospedagem e-mails de Reporte de contato encontrados dentro do site uma confusão até aqui de sintaxe ó idoria Então ele pegou o código fonte do site também identificou aí e-mails HTML5 Amazon S3 o IP um identificador aqui do site no b o título proxy como Cloud front ou seja tá bem interessante hein protocolo Open apenas um comando um compilado de informação aí sobre um site para ser analisado e vamos agora então para a ferramenta número dois e Eu Gosto bastante dela e essa ferramenta é extremamente poderosa tenho certeza que todos que trabalham com programação web criação de sites já ouviram falar do WordPress né é o software cms mais utilizado hoje para construir sites blogs conteúdos eu acho que talvez metade da internet Rode em WordPress e inclusive aqui no no site do SP goov que fizemos análise apareceu WordPress aqui ó fazendo a gestão do conteúdo como cms e eu quero te passar um conceito Um fundamento de hacking de segurança extremamente importante aonde todo software ele possui vulnerabilidades correto e todo software atualiza porque vulnerabilidades são corrigidas e olha só atenção aqui o WordPress é literalmente um software E para piorar é um software que usa plugins basicamente extensões que a comunidade que outras pessoas criam que podem ser adicionadas a WordPress e justamente por causa dos plugins caso eu queira um botão de like no meu site eu posso pegar um plugin pronto e adicionar por causa disso que WordPress é famoso Mas qual que é o problema aqui um software possui falhas correto os plugins também e sempre que uma falha encontrada que pode hackear aquele software aquele software e o plugin é atualizado para uma nova versão porém perceba que estamos falando de uma falha todos os dias WordPress e seus plugins atualizam e a pergunta é será que todos os WordPress você os se WordPress empresas atualizam também imagina o seguinte imagina que temos um banco de dados com mais de 50. 000 falhas possíveis em WordPress envolvendo WordPress e os plugins e basicamente a gente pode pegar essa grande base de dados de falhas de possibilidades para haquear WordPress e de forma automatizada literalmente executar um teste de todas essas falhas mais de 50. 000 possibilidades no nosso alvo e descobrir se alguma dessas falhas está presente tem um positivo ali no nosso alvo 50.
000 falhas sendo testadas de forma automatizada e acelerada no alvo isso é totalmente possível e acessível então eu posso digitar aqui no cali o comando WP Scan e perceba que eu preciso aqui é obrigatório né requerido passar uma url que eu desejo fazer análise já preparei aqui uma url então wpscan menos menos URL e deixa eu colar um site que está rodando WordPress inclusive Poderia verificar com a T web se realmente é WordPress mas aqui eu já já sei que é Rio Claro RJ goov vou apertar enter e magicamente toda aquela base de possibilidades como vimos aqui serão caçadas neste WordPress enquanto roda aqui a análise eu rapidamente executei o at web no rio clar Olha só eu tenho a confirmação que sim está rodando aqui o WordPress a versão também Bora aguardar aqui análise concluída vamos ver o resultado bastante coisa hein então ele conseguiu identificar no cabeçal servidor encontrou n o arquivo Robot no caso publicado aqui encontrou também alguns diretórios WP content upload até se eu abrir aqui muito provável que olha só identificou index off não é boa prática isso que permite que a gente na literalmente nos arquivos nas certeza não é uma boa prática temos aqui também mais diretórios WP crom exposto inclusive Olha só temos referência isso é muito legal porque além de ter o positivo né do que ele encontrou ele traz uma referência que explica um pouco sobre como que isso pode ser explorado e qual que é o perigo de ter isso exposto então ele traz aqui também um material se eu abrir esse link teremos aqui uma uma documentação né que permite um ddos ataque de negação de serviço como que funciona como explorar isso É bem interessante tá olha só temos também o tema que está sendo utilizado então todo o design do site é o tema empresa e olha só está na versão desatualizada do tema então caso esse tema aqui empresa e tem alguma vulnerabilidade no JavaScript em algum módulo no PHP teve atualização e não foi atualiz isso é extremamente perigoso e uma ferramenta como essa te ajuda a encontrar isso atualizado de forma automática assim né então é muito bom se você tem WordPress usar o d PC fazer uma ter uma agenda aí para executar ele buscar problemas encontrou também alguns plugins instalados aqui no site e olha só mais um plugin JS composer está desatualizado isso é bem bem perigoso aqui e basicamente temos uma análise inicial com bastante coisa para corrigir caso o site fosse meu né ou seu e o que a gente pode fazer aqui agora também é o wpc ele tem uma uma função bem interessante que consiste aqui no final você pode inserir para enumerar tem algumas coisas você pode numerar plugins usuários então você pode usar o menos o p mas a letra U ela vai focar em descobrir usuários expostos nas configurações do WordPress vi API via postagem via metadados de força bruta também então quando você enumera né usuários ele vai focar em identificar usuários aí deste WordPress bora ver se encontrará algo encontrou temos aqui o usuário CD CDP info né a como que ele encontrou aqui o usuário usuário Dalmo também no sistema então perceba que tem uma conta cadastrada no WordPress com este usuário Isso numa investigação possibilita tá chegar username um identificador que pode chegar várias coisas é meio caminho andado pro ataque de força bruta tem que ter cuidado também ter mecanismos para não permitir essa numeração via WP Jon tem bastante aí ou algum plug vulnerável alguma coisa até o nome do autor n fez a força bruta no ID então perceba que recomendo fortemente que você digite WPS menos menos help e veja todas as possibilidades de teste tudo que você pode fazer aqui para usar proxy tentar fazer login Força Bruta quebrar senha de WordPress tem esse recurso também recomendo que se você cria um site WordPress tem um site WordPress n seja você o hack use ferramenta automatize para encontrar vulnerabilidades e muita gente pode dizer que Bruno não é correto ensinar a usar ferramenta porque o hacker tem que estudar o fundamento da programação de redes Cara eu tô aqui para possibilitar que todo Web Designer todo programador qualquer pessoa que tem um site um WordPress que é muito provável que tenha aí né quem for criar um site possibilitar que a pessoa ela mesma T encontrar uma falha ao menos do nível um ali né automatizando isso Para não acontecer de o hacker né o seu hacker quem vai te hackear ser outra pessoa eu acho que mostrar ferramentas assim ensinar isso mostrar como encontrar como caçar é muito importante para prevenir que sistemas sejam hackeados não tem como esperar formar hackers o tempo todo as pessoas TM que saber também encontrar falhas e testar ali de alguma forma o próprio sistema a própria casa a própria rede enfim a missão é essa terceira ferramenta quero te mostrar aqui agora uma ferramenta chamada dirb Que parada que é essa basicamente o dirb ele vai nos ajudar na força bruta tá no braço a encontrar diretórios pastas escondidas em um site vou explicar em detalhes o fundamento por trás do dirbi Olha só e você deve concordar comigo que encontrar uma página de logim secreto no site É bem interessante né ou talvez encontrar um arquivo sensível em um site também e pode acreditar programadores pessoas tentam esconder as coisas nos seus sites imagina o seguinte geralmente temos um site. com e você pode fazer login numa página chamada admin ou então site. com bar painel alguma coisa ou então site.
com bar o que você quiser tá os programadores tende né a criar coisas aqui barra ADM barra painel barra intranet barra arquivo sensível já vi muito também barra backup de uma base de dados isso acontece e o dirbi é uma ferramenta que vai basicamente descobrir e encontrar muitas coisas diretórios arquivos configurações escondidas nessas extensões de ML usando poder computacional para testar milhares de possibilidades em questões de minutos e O legal é que hackers e profissionais de segurança basicamente mapearam vários padrões aqui de arquivos diretórios barra painel barra AD m de plugins de arquivos sensíveis de configuração coisas expostas e o dir basicamente ele pega essa ideia de lista de possibilidades e na força bruta literalmente Irá tentar descobrir se algum existe para tangibilizar vamos pra prática aqui eu vou digitar dirb e vou passar aqui um site e o escolhido é jogodo tigre. com deixa eu pegar aqui essa essa URL calma aí jogodo tire. com vou apertar enter e olha só ele já está tentando aqui as possibilidades e tudo que ele encontrar n que for positivo o diretório a pasta o arquivo barra painel bar admin bar login é arquivo de configuração P gitc irá aparecer aqui na tela pra gente e olha só já temos aqui resultados e tem algo bem interessante tá perceba que barra app tem um código 302 redireciona barra assets geralmente deve ter imagens arquivos de mídia encontrou um diretório E olha que legal ao abrir jogodo tire.
Copyright © 2024. Made with ♥ in London by YTScribe.com