Rede
O atacante precisa ter máximo levantamento de informações. Sempre faz uma análise da vulnerabilidade da rede, porque a rede pode ser segura.
Footprint: organização de idéias como um todo, tentando criar o melhor e mais completo perfil do alvo.
Fingerprint: identifica qual é o S.O. do computador que pretende invadir.
Enumeração: extração de informações do ambiente alvo: usuário e senha
Existem programas próprios para fazer isso. Ex: Hidra
O footprint é feito através do PortScanner (programa). Este mecanismo é tão importante para o cracker quanto para o administrador fazer os testes da vulnerabilidade da rede.
O Pen-tests vê onde é o ponto que tem vulnerabilidade.
Programa Nmap, usado para Linux. Faz scanner de porta, detecta o S.O. , consegue montar uma conexão com a invasão.
Assinatura de ataque não é a invasão em si. É o momento em que se verifica os dados.
IDS – uma placa de rede que coloca no servidor que capta as informações da rede. Se verificar um TCPSyn seguido de um ACK e RST, ele dá informações que existe alguém querendo atacar, scanneando na rede. O IDS manda uma informação para o firewall que trava as informações.
nmap –p80 –sS 192.168.2.244 (download do nmap http://insecure.org)
Pode programar o Firewall para deixar acessar apenas alguns computadores, como no caso de empresas com várias filiais que usam intranet.
Reject – regra para proteção no Firewall que rejeita a invasão
Drop – regra de proteção no Firewall que não informa nada para o invasor.
O reject aceita vários tipos de mensagem para o invasor. Manda até um falso positivo. Como se a rede estivesse desprotegida.
Programa Nikito traz as informações e com a vulnerabilidade correta.
O programa nmap é montador de datagrama e scanner.
O programa hping2 é montador de datagrama.
R no flag de retorno no hping2 significa que não tem firewall. Se existir o firewall não manda informação de volta.
Pode manipular