Tecnico
Prof. Cristiano Goulart Borges cristiano_borges@alcidesmaya.com.br cristiano@cristiano.eti.br www.alcidesmaya.com.br @cgborges07
Agenda de Aula
• Conhecendo o inimigo • Anatomia de um ataque • Antes de falar em Footprint vamos falar em Portas • Footprint • Fingerprint • Enumeração • Mais sobre invasões
Segurança de Redes
Conhecendo o inimigo
Segurança de Redes
Técnicas de invasão
• Porque aprender a atacar?
– Defender-se de quem? – Do que? – Como?
• Quem não conhece o inimigo... • Como protejo o forte se não conheço o armamento do inimigo?
– Vou para uma guerra usando arcos e flechas?
Segurança de Redes
Técnicas de invasão
As motivações de um ataque • Notoriedade • Diversão • Espionagem • Investigação legal • Vingança • Ganho financeiro ilícito
Segurança de Redes
Técnicas de invasão
Elenco • Alunos, alunos, alunos e as vezes, alunos • Estagiários • Prestadores de serviços • Administradores sem ética • Agentes da lei • Bisbilhoteiros e curiosos em geral • Usuários desastrados (invasões acidentais)
Segurança de Redes
Técnicas de invasão
Um ataque envolve: • Conhecimento (muito conhecimento) • Experiência • Criatividade • Um pouco de sorte (a ocasião faz o ladrão)
Segurança de Redes
Técnicas de invasão
Origem de um ataque • Interna (a mais frequente) • Externa (é preciso aplicar técnicas para aprofundar os conhecimentos sobre o alvo)
Segurança de Redes
Técnicas de invasão
Quem são os atacantes • Script Kiddies • Crackers • Hackers
Segurança de Redes
Técnicas de invasão
Script Kiddies • “Geralmente” não tem muita habilidade. • Deu a sorte de encontrar um sistema que não tinha “patches” de correções aplicados. • Sua eficiência é inversamente proporcional ao desleixo de administradores de redes e usuários que não acompanham listas de segurança.
Segurança de Redes
Técnicas de invasão
Script Kiddies • “Geralmente” exploram falhas conhecidas • Não buscam informações ou