3. Técnicas de invasão
• Engenharia social
• Brute Force
• Espionagem
• Segurança por obscuridade
4. Definindo um alvo
• Onde buscar informações?
• google
• myspace
• orkut
• google groups
5. Google
• Buscas específicas
• Utilizando recursos avançados do google
como
• as tags Intitle, Inurl, Intext
• Podem te trazer resultados muito
interessantes.
6. Engenharia social
• google
• dig
• nmap
• nessus
• Metasploit
• telnet
• sendip
• john the ripper
• host
• hping3
• netcat
Ferramentas úteis
7. Dig
• Uma ferramenta similar ou nslookup
porém mais flexível, pode ser utilizada
para fazer buscas como A,TXT, MX e NS.
8. dig +qr google.com any
• ;; ANSWER SECTION:
• google.com. 10186 IN
MX 10
smtp2.google.com.
• google.com. 10186 IN
MX 10
smtp3.google.com.
• google.com. 10186 IN
MX 10
smtp4.google.com.
• google.com. 10186 IN
MX 10
smtp1.google.com.
• google.com. 318637 IN
NS ns1.google.com.
• google.com. 318637 IN
NS ns2.google.com.
• google.com. 318637 IN
NS ns3.google.com.
• google.com. 318637 IN
NS ns4.google.com.
• ;; AUTHORITY SECTION:
• google.com. 318637 IN
NS ns2.google.com.
• google.com. 318637 IN
NS ns3.google.com.
• google.com. 318637 IN
NS ns4.google.com.
• google.com. 318637 IN
NS ns1.google.com.
;; ADDITIONAL SECTION:
• smtp1.google.com. 2986
IN A 72.14.203.25
• smtp2.google.com. 2986
IN A 64.233.167.25
• smtp3.google.com. 2986
IN A 64.233.183.25
• smtp4.google.com. 2986
IN A 72.14.215.25
• ns1.google.com. 345220
IN A 216.239.32.10
• ns2.google.com. 345220
IN A 216.239.34.10
• ns3.google.com. 345219
IN A 216.239.36.10
• ns4.google.com. 345219
IN A 216.239.38.10
10. Nmap
• é o mais famoso portscan existente hoje.
(www.insecure.org/nmap). É uma ótima
ferramenta, muito utilizado por hackers,
para descobrir falhas no sistema, em
portas abertas desnecessariamente.
11. Nessus
• O Nessus é uma ferramenta de auditoria
muito usada para detectar e corrigir
vulnerabilidades nos PCs da rede local
porem é muito utilizado por hackers para
descobrir a vulnerabilidade de um alvo.
13. Metasploit
• é um ambiente utilizado para escrever,
testar, e executa códigos de exploit. Foi
desenvolvido para prover penetração e
testes em computadores relacionados a
esse assunto, como também pesquisa de
vulnerabilidade.
• Metasploit
• Linha de comando
• Interface web
18. John The Ripper
Um programa usado para decifrar senhas
suportado nas plataformas UNIX, DOS,
WinNT?/Win95. É um programa disponível
gratuitamente desenvolvido para decifrar
senhas MD5, DES baseado na função
CRYPT.
19. hping3
• Mais uma ferramenta capaz de enviar
pacotes TCP, UDP e ICMP personalizados
e receber respostas como consegue em
icmp. Com ele você pode enviar arquivos
encapsulados e é util para ataques DoS.
20. netcat
• Programa para consultoria de redes muito
conhecido, isso deve-se ao fato de ele ser
um programa muito versátil, podendo
desde ser um simples telnet, portscan até
um sniffer.
21. netcat
• nc -l -e /bin/bash -p 1033
• A porta 1033 será colocada em listenning,
redirecionaremos a saída de dados para
um shell (/bin/bash). Assim quando
alguém se conectar a essa porta terá
domínio total sobre o computador.
23. Phishing
• Phishing é um tipo de fraude projetada
para roubar sua identidade. Em um
phishing scam, uma pessoa mal-
intencionada tenta obter informações
como números de cartões de crédito,
senhas, dados de contas ou outras
informações pessoais convencendo você
a fornecê-las sob pretextos enganosos.
O que é phishing?
24. Exemplos de Phishing
• Alguns sites famosos que permitem este
tipo de fake:
• google
• yahoo
• terra
31. Esteganografia
• Esteganografia basicamente é uma
técnica de esconder um arquivo dentro de
outro arquivo, podendo ser uma imagem ,
ou documento do Word até mesmo uma
planilha de excel e etc só que de uma
forma criptografada.
32. jp(hide an seek)
• O jphide e o jpseek são programas
utilizados para esconder mensagens em
arquivos JPEG.
39. Firewall
• Port Knock, uma solução leve e fácil de
configurar, permite que portas específicas
só sejam abertas no momento desejado
atraves de tentativas de conexão em
portas específicas.
40. *IDS
• NIDS – Network Intrusion Detection System
• HIDS - Host-based Intrusion Detection
System
• WIDS – Wireless Intrusion Detection System
• KIDS - Kernel Intrusion Detection System
41. Honeypot
• Útil para vigilância e alerta aos tipos de
ataques mais utilizados porem deve ser
utilizado com cuidado para que o invasor
não tenha acesso a rede real.
42. Antispam
• Indispensável para qualquer MX, útil para
evitar emails forjados e de domínios não
confiaveis, pode ser incrementado com
opções de RBL e CAPTCHA ("Completely
Automated Public Turing test to tell
Computers and Humans Apart").
43. Conclusão
• Com a popularidade do SL a informação
ficou mais acessível o que colaborou para
um maior avanço das técnicas de invasão,
em contra partida os sistemas de
segurança vem se tornando mais estáveis
a casa dia.