Buscar

Aula 11

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

GESTÃO DE RISCOS, AMEAÇAS E VULNERABILIDADES
Aula 11
Prof. Msc Sheila Monteiro
 Planejando um ataque
Colocando tudo em seus Lugares......
*
Ataques à Segurança
Levantamento das Informações
Exploração das Informações
Obtenção de acesso
Manutenção do acesso
Camuflagem das evidências
*
Levantamento das Informações
Ativo
Passivo
Reconhecimento
Reconhecimento
*
*
Exploração
 das
 informações
*
Nesta fase o atacante poderá obter acesso a nível de:
*
*
*
Levantamento das Informações
*
Ataques à Segurança
*
Levantamento das Informações
*
Levantamento das Informações
*
Levantamento das Informações
*
Levantamento das Informações
*
Levantamento das Informações
Page Rank : Recurso poderoso de obtenção e procura de busca
GoogleBot, script automatizado, que varre toda a rede, todos os possíveis links
Cataloga as páginas descobertas
*
Levantamento das Informações
*
*
Exploração das Informações
*
Exploração das Informações
ping endereçoIP | hostname [ chaves]
Utilizado para testar a conexão com outro host. 
Envia uma mensagem ao host remoto e aguarda uma resposta contendo a mesma mensagem (echo). 
Se a resposta chegar, pressume-se que o host esteja ativo
*
Exploração das Informações
ICMP – Protocolo de Mensagens de Controle da Internet
Utilizado para informações da camada de rede, mais comumente a ocorrência de erros.
ICMP ECHO
ICMP ECHO_REPLAY
*
Exploração das Informações
ICMP
*
Exploração das Informações
Ping 
nmap 
*
Exploração das Informações
*
Exploração das Informações
*
Exploração das Informações
Identificação da pilha do protocolo TCP/IP através da análise do campo TTL (time to live) no recebimento de pacotes ICMP
Implementação da pilha é diferente de um Linux para um Windows, por exemplo
*
Exploração das Informações
Nmap
# nmap –O 192.123.0.225
*
Exploração das Informações
Como já conhecemos o sistema Operacional, vamos descobrir quais os serviços estão rodando nas portas que encontramos abertas
O que fazer então?
*
Exploração das Informações
Conectar-se a porta aberta e ler o banner do serviço
Scanners estudados na aula sobre análise de vulnerabilidade
Método mais simples e mais utilizado
*
Exploração das Informações
Muitas é possível explorar pequenos problemas de configuração ou mesmo algumas falhas.
*
Exploração das Informações
Utilização do comando VRFY
Checar se o usuário existe ou não 
Servidor SMTP
*
Exploração das Informações
# telnet www.exemplo1.com.br 25
25 é a porta TCP do SMTP
Assim que o banner aparecer: 
VRFY aluno
250 aluno aluno@exemplo1.com.br
550 String does not match anything
*
Exploração das Informações
admin@exemplo1.com.br
prd@exemplo1.com.br
sysop@exemplo1.com.br
user@exemplo1.com.br
administrador@exemplo1.com.br
administrator@exemplo1.com.br
joao@exemplo1.com.br
presidente@exemplo1.com.br
rh@exemplo1.com.br
O que vem depois?
 Na próxima aula iremos finalizar a fase de levantamento de informações e detalhes as demais fases...
Dúvidas nesta aula? Procure seu tutor! 
Obrigada e até a próxima aula! 
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
*
Mensagens ICMP são carregadas como carga útil IP. Mensagens ICMP têm um campo de tipo e um campo de código.
*
*
*
*
*
*
*
*
*
*
*
*

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Outros materiais