Baixe o app para aproveitar ainda mais
Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
GESTÃO DE RISCOS, AMEAÇAS E VULNERABILIDADES Aula 11 Prof. Msc Sheila Monteiro Planejando um ataque Colocando tudo em seus Lugares...... * Ataques à Segurança Levantamento das Informações Exploração das Informações Obtenção de acesso Manutenção do acesso Camuflagem das evidências * Levantamento das Informações Ativo Passivo Reconhecimento Reconhecimento * * Exploração das informações * Nesta fase o atacante poderá obter acesso a nível de: * * * Levantamento das Informações * Ataques à Segurança * Levantamento das Informações * Levantamento das Informações * Levantamento das Informações * Levantamento das Informações * Levantamento das Informações Page Rank : Recurso poderoso de obtenção e procura de busca GoogleBot, script automatizado, que varre toda a rede, todos os possíveis links Cataloga as páginas descobertas * Levantamento das Informações * * Exploração das Informações * Exploração das Informações ping endereçoIP | hostname [ chaves] Utilizado para testar a conexão com outro host. Envia uma mensagem ao host remoto e aguarda uma resposta contendo a mesma mensagem (echo). Se a resposta chegar, pressume-se que o host esteja ativo * Exploração das Informações ICMP – Protocolo de Mensagens de Controle da Internet Utilizado para informações da camada de rede, mais comumente a ocorrência de erros. ICMP ECHO ICMP ECHO_REPLAY * Exploração das Informações ICMP * Exploração das Informações Ping nmap * Exploração das Informações * Exploração das Informações * Exploração das Informações Identificação da pilha do protocolo TCP/IP através da análise do campo TTL (time to live) no recebimento de pacotes ICMP Implementação da pilha é diferente de um Linux para um Windows, por exemplo * Exploração das Informações Nmap # nmap –O 192.123.0.225 * Exploração das Informações Como já conhecemos o sistema Operacional, vamos descobrir quais os serviços estão rodando nas portas que encontramos abertas O que fazer então? * Exploração das Informações Conectar-se a porta aberta e ler o banner do serviço Scanners estudados na aula sobre análise de vulnerabilidade Método mais simples e mais utilizado * Exploração das Informações Muitas é possível explorar pequenos problemas de configuração ou mesmo algumas falhas. * Exploração das Informações Utilização do comando VRFY Checar se o usuário existe ou não Servidor SMTP * Exploração das Informações # telnet www.exemplo1.com.br 25 25 é a porta TCP do SMTP Assim que o banner aparecer: VRFY aluno 250 aluno aluno@exemplo1.com.br 550 String does not match anything * Exploração das Informações admin@exemplo1.com.br prd@exemplo1.com.br sysop@exemplo1.com.br user@exemplo1.com.br administrador@exemplo1.com.br administrator@exemplo1.com.br joao@exemplo1.com.br presidente@exemplo1.com.br rh@exemplo1.com.br O que vem depois? Na próxima aula iremos finalizar a fase de levantamento de informações e detalhes as demais fases... Dúvidas nesta aula? Procure seu tutor! Obrigada e até a próxima aula! * * * * * * * * * * * * * * * * * * * * * Mensagens ICMP são carregadas como carga útil IP. Mensagens ICMP têm um campo de tipo e um campo de código. * * * * * * * * * * * *
Compartilhar