O documento discute as etapas de um ataque de rede, incluindo footprint (levantamento de informações), scan de rede (varredura de portas) e enumeração de serviços e vulnerabilidades para invasão. Ele fornece exemplos de ferramentas como WHOIS, dig, NMAP e Nessus que podem ser usadas nessas etapas.
1. Curso Superior de Tecnologia em Redes de Computadores
Disciplina - Segurança de Redes
Unidade 5 – Footprint – Scan de rede e vulnerabilidades
Prof. Leandro Cavalcanti de Almeida
lcavalcanti.almeida@gmail.com
@leandrocalmeida
5. Levantamento Varredura
Engenharia Enumeração
de inform. de
Social de serviços
(whois) Portas
FOOTPRINT
Varredura de
Vulnerabilidades
Enumeração
Instala
INVASÃO das falhas
Malwares
e exploits
Anatomia de um Ataque
6. Subnets de rede
Endereços de e-mail
Ranges de IP
Nomes de domínio Identificação de Firewall
Informações de SNMP Identificação do SO
Identificação do Roteador Servidores ocultos por NAT
Responsáveis pelo domínio Contas FTP
Portas TCP e UDP
Tabelas de roteamento Nome de usuários e grupos
Servidores do domínio
Topologia da rede Banners
FOOTPRINT
7. CRACKER Cracker> Alô, aqui é o Jaspion, e gostaria de
informações sobre o desenvolvimento de sites
Vítima> Sim, em que posso ser útil?
Cracker> Estou querendo desenvolver um site
similar ao seu para a intranet da minha empr.
Engenharia
Vítima> Nós não desenvolvemos, somente
hospedamos!
Cracker> Ah, tá! Você saberia quem o fez?
Vítima> Por acaso, sou eu mesmo =D
Cracker> E já vem assim, configurado com esseCracker> Ótimo! Você fez em ASP?
Social
Layout bonito? Vítima> Não, aqui só usamos Linux. Usei o
Vítima> Não, não! Vem zerado! Eu configurei PHPWebSite, um software gratuito!
tudo
Cracker> Poxa! Nem tinha ideia disso. Até porque
seu site não referencia isso em canto nenhum
Vítima> Sim! Eu tirei os créditos do PHPWebSite
para evitar que crackers consigam informações
sobre meu site!
Cracker> Valeu e até a próxima =D
VITIMA