Guia do hacker/Deface
- Deface
- é a arte de desconfigurar páginas de sites na web.
O deface pode ser feito por três métodos principais, e estes se desenrolam em
outros. São eles:
Engenharia social – Usando técnicas de engenharia social você pode conseguir
acessos à informações que podem te levar a conseguir privilégios. Já dei o exemplo de
quando eu fui hackeado no MSN via engenharia social. Daí é com você, vai da sua
imaginação...
Você pode enviar um email se passando por um chefe para alguma pessoa que tenha
um cargo menor pra conseguir informações, ou sei lá... Invente, mas não esqueça de
planejar antes.
Exploração à nível WEB – A maioria dos defaces são feitos por esse método, talvez
por ser o mais fácil, talvez por ser o mais comum. Nesse método você precisa conhecer
bastante as linguagens que actuam na WEB, sendo alguns exemplos delas: PHP, ASP,
Javascript, etc. E ter um bom conhecimento em banco de dados também.
Existem inúmeras falhas que atígem o nível WEB, por exemplo: SQL Injection, XSS,
CSRF (Cross Site Request Forgery), LFI, RFI, LFD, etc... Essas são apenas algumas das mais
comuns.
Exploração à nível de servidor – Por meio desse método você terá que atacar
diretamente o servidor, como já foi explicado na secção principal de pentest.
Geralmente os serviços atacados são HTTP, FTP, SSH, MySQL, etc. Para isso, você
precisará de exploits, que eu também já expliquei o funcionamento. Se você usar algum
portscanner (programa que escaneia portas e serviços abertos), e ver que há um servidor
FTP rodando no servidor, coloque o nome do servidor + versão + exploit no google. Ex:
“PureFTPD 3.2.2 exploit”.No caso, PureFTPD é o nome do servidor FTP que está rodando.
(Todos esses nomes serão explicados no próximo capítulo: Redes).Na próxima secção nós
falaremos sobre Google Hacking, uma técnica muito boa, onde se pode conseguir
informações preciosas sobre os servidores, e que todos deveriam aprender.
Depois de obter acesso ao site, você deve hospedar uma shell nele. ;Shell: é uma
espécie de gerenciador de arquivos do hacker/cracker. É com ela que você pode alterar os
arquivos, instalar backdoors, ler informações sobre o servidor, etc... As shells geralmente são
desenvolvidas em PHP, e são hospedadas no site usando alguma função de upload presente
no painel de administração.