redes
Técnicas adotadas pelos crackers que tentam entrar em redes corporativas e Redes Privadas
Data do Documento: 03/04/1999
Ultima atualização: 03/04/1999
Palavras Chave: cracker, intrusão, segurança, ferramentas
Autor: Lance E. Spitzner
Tradutor: Cristiano Gerlach
Arquivo: seg_perf_crack.htm
Status: completo
Comentários e correções são sempre bem-vindos.
Observação:
O texto original pode ser encontrado em: http://www.enteract.com/~lspitz/hacked.html
Tradução retirada de: http://vexxor.virtualave.net/artigos/seguranca/crackcorps.htm
Boa leitura!
.................................................................................................................................................
1. Introdução
1.1 quem é vulnerável?
1.2 Perfil de um cracker típico
2 Networking
2.1 Metodologias de Networking adotadas pelas companhias
2.2 Entendendo as vulnerabilidades
3 O ataque
3.1 Técnicas usadas para ocultar a localização dos agressores
3.2 Network probing e coleta de informações
3.3 Identificando componentes confiáveis de uma rede
3.4 Identificando os componentes vulneráveis da rede
3.5 Tomando vantagem do componentes vulneráveis de uma rede.
3.6 Obtendo acesso a componentes vulneráveis da rede.
4 Abusos e privilégios em um acesso a uma rede
4.1 Fazendo download de informações sigilosas ou sensíveis
4.2 Crackeando outras redes de hosts confiáveis
4.3 Instalando sniffers
4.4 Tomando redes
5 A implementação de um sistema de segurança total em sua rede
5.1 Sugestões de leitura
5.2 Sugestões de ferramentas e programas
1.0 Introdução
Este documento foi feito para dar aos administradores de redes e relacionados uma idéia das metodologias adotadas pelos crackers de sistemas típicos quando estão atacando grandes redes. Não é de forma alguma uma espécie de manual técnico obscuro.
Este documento não é um guia sobre como tornar sua rede segura mas tentaremos ajudar