{"id":8072,"date":"2015-01-18T01:15:16","date_gmt":"2015-01-18T04:15:16","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8072"},"modified":"2019-05-31T20:34:19","modified_gmt":"2019-05-31T23:34:19","slug":"dmitry-kali-linux","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2015\/01\/exploits\/dmitry-kali-linux\/","title":{"rendered":"DMITRY &#8211; Kali Linux"},"content":{"rendered":"<p style=\"text-align: justify;\">Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!!<\/p>\n<p style=\"text-align: justify;\">Constantemente\u00a0utilizamos o Whois para dom\u00ednios .com.br e .com, afim de extrairmos algumas informa\u00e7\u00f5es, sobre um determinado site. Este procedimento se torna importante quando somos alvo de certos ataques APT (<i style=\"color: #252525;\">Advanced Persistent Threat)<\/i>. V\u00e1rios sites espalhados pela internet s\u00e3o verdadeiros dep\u00f3sitos de armadilhas, e na maioria das vezes seus propriet\u00e1rios e administradores desconhecem que est\u00e3o sendo verdadeiros cobaias de \u00a0cibercriminosos.<\/p>\n<p style=\"text-align: justify;\">Neste pequeno artigo estaremos exemplificando uma ferramenta incr\u00edvel, denominada de Dmitry nativa na distribui\u00e7\u00e3o Kali Linux, que com pequenos par\u00e2metros conseguimos obter in\u00fameras informa\u00e7\u00f5es de um determinado website. Com Dmitry realizamos buscas de subdom\u00ednios, al\u00e9m de conseguirmos explorar as portas TCP, tamb\u00e9m \u00e9 capaz de obter informa\u00e7\u00f5es sobre endere\u00e7os de e-mail, tempo de atividade de um site e pesquisas WHOIS completas. In\u00fameros ataques APT s\u00e3o originados de subdom\u00ednios, desta forma passando imperceb\u00edvel aos administradores de determinados websites.<\/p>\n<p style=\"text-align: justify;\">Podemos observar que os par\u00e2metros do Dmitry s\u00e3o totalmente induitivos.<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/147.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8077 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/147-300x168.png\"  alt=\"1\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/147-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/147-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/147.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Fig 1<\/p>\n<p style=\"text-align: left;\">Baseado nos par\u00e2metros listados vamos utilizar todos, afim de obtermos todas as informa\u00e7\u00f5es poss\u00edveis. O par\u00e2metro -o salva a nossa consulta no arquivo ethical.txt.<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/229.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8079 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/229-300x168.png\"  alt=\"2\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/229-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/229-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/229.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Fig 2<\/p>\n<p style=\"text-align: left;\">Nota que conseguimos obter at\u00e9 a porta TCP utilizada.<\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/324.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8081 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/324-300x168.png\"  alt=\"3\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/324-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/324-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/324.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 3<\/p>\n<p style=\"text-align: left;\">Com o par\u00e2metro pf conseguimos informa\u00e7\u00f5es das portas TCP verificando a situa\u00e7\u00e3o das mesmas.<\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/423.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8085 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/423-300x168.png\"  alt=\"4\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/423-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/423-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/423.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 4<\/p>\n<p style=\"text-align: left;\">Basta utilizar os par\u00e2metros, conforme a sua necessidade, neste caso utilizei apenas o par\u00e2metro i.<\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/522.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-8086 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/522-300x168.png\"  alt=\"5\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/522-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/522-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/522.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 5<\/p>\n<p>Um grande abra\u00e7o a todos !!!<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0Gerson Raymond<\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e Especialista em\u00a0Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.grsecurity.com.br<\/a><\/p>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!! Constantemente\u00a0utilizamos o Whois para dom\u00ednios .com.br e .com, afim de extrairmos algumas informa\u00e7\u00f5es, sobre um determinado site. Este procedimento se torna importante quando somos alvo de certos ataques APT (Advanced Persistent Threat). V\u00e1rios sites espalhados pela internet s\u00e3o verdadeiros dep\u00f3sitos de armadilhas, e na maioria [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8091,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21],"tags":[],"class_list":["post-8072","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8072","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8072"}],"version-history":[{"count":17,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8072\/revisions"}],"predecessor-version":[{"id":10333,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8072\/revisions\/10333"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8091"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8072"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8072"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8072"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}