Receba de graça todas as novidades do blog!

digite seu endereço de email:

Delivered by FeedBurner

Como ser um bom hacker?



Um dos primeiros requisitos pra a pessoa que queira se tornar hacker, é sem dúvida saber programar!


  • Pensar como hacker não é diferente de pensar como um bom analista/programador;
  • Aplicam paciência e documentam cada passo do seu trabalho;
  • O objetivo de um hacker é comprometer um determinado sistema alvo ou a plicação;
  • O hacker começa com pouca ou nenhuma conformação sobre o alvo, quando termina a análise, o atacante construiu um mapa detalhado do caminho que lhe permitirá comprometer o alvo;
  • Só pode atingir os objetivos através da análise cuidadosa e aproximação metódica à futura vítima.
  1. Efetua uma análise das "pegadas";
  2. Enumera a informação;
  3. Obtém acesso através da manipulação dos utilizadores;
  4. Escala privilégios;
  5. Recolhe passwords e segredos adicionais;
  6. Instala backdoors;
  7. Tenta controlar outros sistemas a partir  do sistema comprometido;

Análise das " pegadas "


 









  • Identifica os vários domínios de nomes que interessa investigar;
  • Recolhe toda informação através de recursos públicos;
  • Esta análise permite ter uma indicação da dimensão do alvo, quantos potenciais pontos de entrada podem existir e quais os mecanismos de defesa que poderão existir para retaliar o ataque;


Informação útil para o ataque



  • Nome da companhia;
  • Nome de domínios;
  • Parceiros de negócio-subsidiárias;
  • Rede IP;
  • Números de telefone;


Detenção dos pontos frácos













  • Invés de tentar furar através de firewalls principais da empresa, "armados até aos dentes", os hackers procuram outros pontos fracos como subsidiárias, filiais, etc . que possam fornecer acesso à rede da empresa , através de VPNs, sem passar as defesas pprincipais;


Ferramentas mais usuais











  • Os port scanners, são utilizados  para determinar quais máquinas que são acessíveis,.quais os portos UDP e TCP nativos em cada sistema e sistema operativo existente em cada máquina;
Traceroute: 








  • São efectuados traceroutes, para ajudar a identificar a relação de cada máquina com cada uma das outras e identificar potenciais  mecanismos de segurança entre o atacante e o alvo;


Mapear a rede










  • Depois da análise da rede, o atacante pode criar um mapa daquela;
  • O mapa é utilizado para próxima fase no ataque:
-Enumeração da informação;


Ferramentas:


  • Nslookup- Queries da DNS[windows ]
  • Tracert  -realização de tracerots [windows];
  • Nmap -Scanner de portas [http://www.insecure.org/Nmap/]
  • McAfree free tools -dezenas de ferramentas relacionadas com segurança [http://www.mcafee.com/us/downloads/free-tools/index.aspx] 

Pontos a considerar

  • Qual o rasto que a aplicação utilizada deixa no sistema operativo?
  • Pode-se confiar na aplicação ou, se estiver comprometida possibilitará o acesso à sua máquina?
  • Qual a informação que o sistema ou aplicação apresenta aos utilizadores. Não identificados?
  • Que portas abre o software no sistema? Pacotes mal formados ou ataques de flooding pararão o serviço, consumirão memória ou ciclos de CPU?
  • Existem firewalls ou proteções na aplicação que evitam um ataque pela "porta da frente"?


Enumerar informações

  • Após os hackers terem efectuado a análise das pegadas e gerarem o mapa que aumenta os seus conhecimentos sobre o sistema alvo, tentam obter tantos dados quanto possível do sistema alvo!


Postagens Relacionadas
Anterior
« Anterior
Proxima
Proxima »