FootPrint - BolinhaBolinha.com

Transcrição

FootPrint - BolinhaBolinha.com
Segurança de Redes
FootPrint
Prof. Rodrigo Rocha
[email protected]
Funcionamento de um ataque
 Levantamento de informações
• footprint
• fingerprint
• varreduras
 Explorações
• força bruta
• exploits
• sql injection, etc.
 Elevação de privilégios
 Instalação de backdoor e ferramentas
 Obtendo as informações privilegiadas
FootPrint
 Levantamento de informações sobre o
sistema “alvo”;
 É o início para se traçar uma estratégia
de ataque;
 Sun Tzu (A arte da guerra)
• "O que possibilita ao soberano inteligente e seu
comandante conquistar o inimigo e realizar
façanhas fora do comum é a previsão,
conhecimento que só pode ser adquirido através
de homens que estejam a par de toda
movimentação do inimigo"
Por que garimpar informações ?
 Sistemas são feitos por pessoas, e cada
pessoa é diferente (comportamento, humor,
caráter, fidelidade, etc...)
 Os ataques são feitos contra uma
organização e não contra um único
equipamento
 Suas chances diminuem muito devido a
medidas de segurança. (Exemplo: descobrir
um 0day para explorar um WebServer)
É lá vamos nós !!
 Informações sobre a empresa
• Aquisições / Fusões recentes
 maturidade no nível de segurança diferentes
 migrações / integrações de sistemas / infra
• Aquisições de novos equipamentos
• WebSite
 muitas informações escondidas
• DNS lookup
 servidor de nomes
 faixa de endereços
• Whois
 informações sobre o registro do domínio
Exemplo
 whois (registro.br)
Obtento informações pelo EMAIL
 Olhar o cabeçalho completo das mensagens
 No GMail
Alguns sites úteis






netcraft.com
archive.org
http://centralops.net/co/
http://online-nettools.com/
http://www.all-nettools.com/toolbox
http://network-tools.com/
 http://archive.org
 http://www.netcraft.com
Ferramentas






ping
traceroute
wget
nslookup
nmap
hping
Exercícios
 Em Grupo:
• Descubra todas as informações que conseguir
sobre a empresa alvo.com.br
Bibliografia

Livro texto
•

ANONIMO, .. Segurança Máxima Totalmente Atualizado. 3.ed.
Rio de Janeiro: CAMPUS, 2005.
Complementar
•
•
•
•
BURNETT, Steve; PAINE, Stephen. Criptografia e Segurança: o
guia oficial RSA. 1.ed. São Paulo: Campus, 2002.
PETERSON, L.L. Redes de Computadores: uma abordagem de
sistemas. 3.ed. Rio de Janeiro: Campus, 2004.
WADLOW, Thomas. Segurança de Redes: Projeto e
Gerenciamento de Redes Segura. 1.ed. Rio de Janeiro: Campus,
2000.
SCHNEIER, Bruce. Segurança.com: Segredos e Mentiras Sobre
a Proteção na Vida Digital. 1.ed. Rio de Janeiro: CAMPUS, 2001.

Documentos relacionados

5_Seg_FootPrint - BolinhaBolinha.com

5_Seg_FootPrint - BolinhaBolinha.com • footprint • fingerprint • varreduras

Leia mais

Segurança de Redes - BolinhaBolinha.com

Segurança de Redes - BolinhaBolinha.com de ataque; ƒ Sun Tzu (A arte da guerra) • "O que possibilita ao soberano inteligente e seu comandante d t conquistar i t o inimigo i i i e realizar li façanhas fora do comum é a previsão, conhecime...

Leia mais