0
Backtrack Brasil

          Inguma
OpenSource Penetration Testing
          Toolkit
 Mauro Risonho de Paula Assumpção
    ...
Agenda
●   - O que é Inguma?
●   - Características do Inguma
●   - Inguma – Arquitetura
●   - Screenshots
●   - Demo
●   -...
●   O que é Inguma?
Inguma é o nome de um espírito Basco, mitológico
que mata as pessoas em seu sono e também,
aquele que ...
●   O que é Inguma?
    É uma ferramenta utilizada para testes de penetração,
    detecção de vulnerabilidades e auditoria...
Origem do Nome




Mansoleu no Vietan
Características do
                                        Inguma
●   Inguma pode ser subdividido em 4 componentes
    pri...
Características do
                                       Inguma
●   Inguma pode ser subdividido em 4 componentes
    prin...
Uso
●   O layout dos módulos do Inguma pode ser usados
    de forma sequencial. Este é um dos motivos pelo
    qual iremos...
Uso - Comandos
●   Clique no “Ícone do Dragão”-> Backtrack->
    Penetration-> All-> Inguma
Uso - Comandos
inguma> target = “example.com”
inguma> show options
inguma> scanType = “S”
Options


Target: example.com
Po...
Uso - Comandos
Use do commando “show options”, para verificar as
configurações. Também setamos a variável scanType
= “S”. ...
Uso - Comandos
inguma> portscan
Portscan results


Port 80/www is opened at example.com
Port 7777 is opened at example.com...
Uso - Comandos
Agora que nós sabemos que portas estão abertas no
nosso target, nós veremos um modulo de Discover
chamado “...
Uso - Comandos
inguma> port = 80
inguma> isnated
Port 80 is NOT NATed
inguma>
Uso - Comandos
Identificamos que a porta 80 não está sob Nat Static,
ou seja, é um servidor que está totalmente de frente
...
Uso - Comandos
inguma> port = 80
inguma> identify
Port 80 : Apache/2.2.4 (Ubuntu) DAV/2 SVN/1.4.4
mod_perl/2.0.2 Perl/v5.8...
Ajuda - Comandos
inguma> help
Ajuda - Comandos
Exploits
●   Oracle Secure Backup Remote Command Injection
    Exploit
●   Oracle TimesTen Remote Format String
Exploits
●   Baixe o Oracle 11g R1 para Ubuntu 8.10 i686 –
    pois o Backtrack 4 pre install é baseado no Debian
    e Ub...
Exploits
●   Não dê logoff na sua conta do Oracle, no site da
    empresa até terminar o download, mesmo se você
    usa u...
Exploits

     ●


     ●


    DEMO
●
Referências
●   Official site
    http://inguma.sourceforge.net
Conclusão
●   Questões?
●   Email   mauro.risonho@nsec.com.br
●   Email   firebits@backtrack.com.br


●   Inguma Site
    ...
Upcoming SlideShare
Loading in...5
×

Backtrack4 inguma

1,743

Published on

Palestra ministrada n

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,743
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
42
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Backtrack4 inguma"

  1. 1. Backtrack Brasil Inguma OpenSource Penetration Testing Toolkit Mauro Risonho de Paula Assumpção A.K.A firebits (firebits@backtrack.com.br) www.backtrack.com.br
  2. 2. Agenda ● - O que é Inguma? ● - Características do Inguma ● - Inguma – Arquitetura ● - Screenshots ● - Demo ● - Referências ● - Conclusão
  3. 3. ● O que é Inguma? Inguma é o nome de um espírito Basco, mitológico que mata as pessoas em seu sono e também, aquele que cria os pesadelos.
  4. 4. ● O que é Inguma? É uma ferramenta utilizada para testes de penetração, detecção de vulnerabilidades e auditorias, é open source e escrita em linguagem "Python". Embora seje utilizada mais para ataques a sistemas Oracle, trás muitas funções que podem explorar outros sistemas. ● Inguma inclui módulos para: detecção de hosts, obtenção de informações, detectar alvos para utilização de técnicas de fuzzer, obtenção de nomes de usuário e senhas através de força bruta, exploits e um disassembler.
  5. 5. Origem do Nome Mansoleu no Vietan
  6. 6. Características do Inguma ● Inguma pode ser subdividido em 4 componentes principais: 1. Core and modules – Consiste na interface command line e os modulos para enumeração e auditoria, exploits e targets. 2. PyQT based GUI – Uma interface gráfica muito simples. Atualmente ela é mais uma idéia do que algo realmente usável.
  7. 7. Características do Inguma ● Inguma pode ser subdividido em 4 componentes principais: 3. Krash fuzzer – Um fuzzer para vários propósitos com muitos exemplos de pacotes. 4. OpenDis – Uma ferramenta para simplificar Assembly.
  8. 8. Uso ● O layout dos módulos do Inguma pode ser usados de forma sequencial. Este é um dos motivos pelo qual iremos ver primeiro os módulos de Discover. ● Um dos módulos mais básicos e também mais funcionais é o portscan. Vamos executar um portscan na máquina target para checar.
  9. 9. Uso - Comandos ● Clique no “Ícone do Dragão”-> Backtrack-> Penetration-> All-> Inguma
  10. 10. Uso - Comandos inguma> target = “example.com” inguma> show options inguma> scanType = “S” Options Target: example.com Port: 0 Covert level: 0 Timeout: 1
  11. 11. Uso - Comandos Use do commando “show options”, para verificar as configurações. Também setamos a variável scanType = “S”. Isso quer dizer que utilizaremos um scan utilizando pacotes SYN.
  12. 12. Uso - Comandos inguma> portscan Portscan results Port 80/www is opened at example.com Port 7777 is opened at example.com Port 8080/webcache is opened at example.com Port 21/ftp is opened at example.com Port 9090 is opened at example.com
  13. 13. Uso - Comandos Agora que nós sabemos que portas estão abertas no nosso target, nós veremos um modulo de Discover chamado “isnated”. Isnated faz o que o nome sugeri, verifica que se a porta X está ou não atrás de um NAT.
  14. 14. Uso - Comandos inguma> port = 80 inguma> isnated Port 80 is NOT NATed inguma>
  15. 15. Uso - Comandos Identificamos que a porta 80 não está sob Nat Static, ou seja, é um servidor que está totalmente de frente para a internet, provavelmente sem firewalls na frente. A próxima coisa a fazer agora é utilizar um módulo para pegar informações sobre o serviço que está sendo disponibilizado na porta 80. Para isto vamos utilizar o módulo chamado “identify”.
  16. 16. Uso - Comandos inguma> port = 80 inguma> identify Port 80 : Apache/2.2.4 (Ubuntu) DAV/2 SVN/1.4.4 mod_perl/2.0.2 Perl/v5.8.8
  17. 17. Ajuda - Comandos inguma> help
  18. 18. Ajuda - Comandos
  19. 19. Exploits ● Oracle Secure Backup Remote Command Injection Exploit ● Oracle TimesTen Remote Format String
  20. 20. Exploits ● Baixe o Oracle 11g R1 para Ubuntu 8.10 i686 – pois o Backtrack 4 pre install é baseado no Debian e Ubuntu em fork. ● http://www.oracle.com/technology/software/product s/database/index.html Este download em cinza para processadores 64 bit
  21. 21. Exploits ● Não dê logoff na sua conta do Oracle, no site da empresa até terminar o download, mesmo se você usa um software de download automático. ● http://www.oracle.com/technology/software/product s/database/index.html Este download em cinza para processadores 64 bit
  22. 22. Exploits ● ● DEMO ●
  23. 23. Referências ● Official site http://inguma.sourceforge.net
  24. 24. Conclusão ● Questões? ● Email mauro.risonho@nsec.com.br ● Email firebits@backtrack.com.br ● Inguma Site ● http://inguma.sourceforge.net
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×