Segurança da informação
Ferramentas de Ataque mais comum no mercado, realizando as funções de:
Foot Print,
Varredura,
Enumeração,
Exploits,
Footprinting – Coletando informações do alvo
Antes da diversão real do Hacker começar, três passos especiais, e às vezes árduos, precisam ser executados. Falaremos agora sobre o primeiro: a aquisição de alvos, ou footprinting, a fina arte de coletar informações do alvo. Por exemplo, quando um ladrão decide roubar um banco ele não entra simplesmente no banco e começa a exigir o dinheiro (pelo menos, não os expertos). Em vez disso, eles fazem grandes esforços para obter informações sobre o banco – as rotas dos carros-fortes e horários de entrega de dinheiro, as câmeras de vídeo, o número de caixas, etc.
O mesmo se aplica a invasores bem-sucedidos. Eles precisam colher uma grande quantidade de informações para executar um ataque cirúrgico e bem direcionado (um que não seja descoberto imediatamente). Como resultado, um atacante irá coletar o máximo de informações sobre todos os aspectos de segurança de uma organização.
Eles acabarão obtendo um footprint (perfil) único de sua presença na Internet.
Seguindo uma metodologia estruturada, atacantes podem juntar sistematicamente informações de uma grande variedade de fontes e compilar esse footprint crítico de qualquer organização.
Embora haja diferentes técnicas de footprinting, seu objetivo primário é descobrir informações relacionadas a tecnologias de Internet, intranet, acesso remoto e extranet. A tabela a seguir mostra essas tecnologias e informações críticas que um atacante tentará identificar:
Treinamento em Segurança de Redes
Laboratório de Redes de Alta Velocidade
RAVEL
Tecnologia
Internet
Intranet
Acesso Remoto
Extranet
Nome de domínio;
Blocos de rede;
Endereços IP;
Serviços TCP e UDP executados em cada sistema
Serviços TCP e UDP executados em cada sistema
Arquitetura do sistema;
Mecanismos de controle