Redes de Computadores
Ataque
Prof. Alberto Viegas alviegas@gmail.com @alviegas
Objetivo da Aula
Colocar em prática o processo da Anotomia de um ataque
Footprint
Técnica utilizada para pesquisar e descobrir informações sobre o alvo. Nesta fase não é necessário haver contato com o alvo, por isso dizemos que é uma etapa não-intrusiva.
O objetivo será descobrir:
A faixa de endereços IPs onde se encontra o alvo
Informações relacionadas à rede, como rotas
Nomes e informações de funcionários da empresa-alvo
Documentos do alvo com informações úteis.
Vamos dividir os processos em 03 etapas:
Pesquisa manual
Pesquisa automatizada
Consulta a sites de busca (Google Archive.org)
Footprint
Pesquisa Manual
É o processo mais simples
Visitar o site-alvo em busca de informações
Consultar informações sobre o domínio da empresa
Pesquisas diversas, jornais, pesquisas jurídicas entre outros. Footprint
Pesquisa Manual
É o processo mais simples
Visitar o site-alvo em busca de informações
Consultar informações sobre o domínio da empresa
Pesquisas diversas, jornais, pesquisas jurídicas entre outros. Consultas no: www.registro.br , www.internic.net ,
www.intodns.com , www.ipok.com.br , www.networksolutions.com , www.arin.net , whois.apnic.net , whois.nic.mil , whois.nic.gov .
Footprint
Uso de ferramentas
Clássicas:
Nslookup
Dig
Whois
Host
Mais rebuscadas:
Maltego
(http://www.paterva.com/web6/products/maltego.php)
Footprint
Utilização dos recursos do Google site: intitle:index.of site: error | warning site: login | logon site: username | userid site: password site: admin | administrador site: inurl:backup | inurl:bak site: intranet
“Index of /admin”
“Index of /password”
“Index of /mail”
“Index of /” +passwd
“Index of /” +password.txt
“Index of /” +.htaccess index of ftp +.mdb allinurl:/cgi-bin/ +mailto allintitle: “index of/admin” allintitle: “index of/root” allintitle: sensitive filetype:doc