Guia do hacker/Deface

Guia do hacker

Deface
é a arte de desconfigurar páginas de sites na web.

O deface pode ser feito por três métodos principais, e estes se desenrolam em outros. São eles:

Engenharia social – Usando técnicas de engenharia social você pode conseguir acessos à informações que podem te levar a conseguir privilégios. Já dei o exemplo de quando eu fui hackeado no MSN via engenharia social. Daí é com você, vai da sua imaginação...
Você pode enviar um email se passando por um chefe para alguma pessoa que tenha um cargo menor pra conseguir informações, ou sei lá... Invente, mas não esqueça de planejar antes.

Exploração à nível WEB – A maioria dos defaces são feitos por esse método, talvez por ser o mais fácil, talvez por ser o mais comum. Nesse método você precisa conhecer bastante as linguagens que actuam na WEB, sendo alguns exemplos delas: PHP, ASP, Javascript, etc. E ter um bom conhecimento em banco de dados também.
Existem inúmeras falhas que atígem o nível WEB, por exemplo: SQL Injection, XSS, CSRF (Cross Site Request Forgery), LFI, RFI, LFD, etc... Essas são apenas algumas das mais comuns.

Exploração à nível de servidor – Por meio desse método você terá que atacar diretamente o servidor, como já foi explicado na secção principal de pentest.
Geralmente os serviços atacados são HTTP, FTP, SSH, MySQL, etc. Para isso, você precisará de exploits, que eu também já expliquei o funcionamento. Se você usar algum portscanner (programa que escaneia portas e serviços abertos), e ver que há um servidor FTP rodando no servidor, coloque o nome do servidor + versão + exploit no google. Ex: “PureFTPD 3.2.2 exploit”.No caso, PureFTPD é o nome do servidor FTP que está rodando.

(Todos esses nomes serão explicados no próximo capítulo: Redes).Na próxima secção nós falaremos sobre Google Hacking, uma técnica muito boa, onde se pode conseguir informações preciosas sobre os servidores, e que todos deveriam aprender.
Depois de obter acesso ao site, você deve hospedar uma shell nele. ;Shell: é uma espécie de gerenciador de arquivos do hacker/cracker. É com ela que você pode alterar os arquivos, instalar backdoors, ler informações sobre o servidor, etc... As shells geralmente são desenvolvidas em PHP, e são hospedadas no site usando alguma função de upload presente no painel de administração.