HACKING Anlise e Teste de !lne"#$ilid#de e% "edes P"&'( Al$e"t& ie)#s ALUNO* Edmaycon Torres Sena Realizar pesquisa sobre as questes vistas em sala de aula. O exerccio proposto deve ser feito I!I"I!#$%& e entre'ue em sala de aula no pr(ximo encontro )*+),+-)./ . Esta atividade pode c0e'ar a )/ pontos. $ resolu12o desta atividade deve ser entre'ue em formato 3!4& 5unto com o 6$S678!*9 do7s9 respectivo7s9 arquivo7s9. 4ormato de Saida: Al$e"t&+L!is+ie)#s(PDF Al$e"t&+L!is+ie)#s(%d, E-e"./.i& 0 O 1!e 2 !% e-3l&it4 3ro'rama que serve para explorar as vulnerabilidades de um pro'rama& sistema ou site& concedendo ao atacante acesso privile'iado. 5 6!#l # i%3&"t7n.i# d# se)!"#n8# d# in'&"%#89& n&s di#s de :&;e4 Em poucas palavras& a se'uran1a da informa12o serve para evitar o acesso n2o autorizado de informa1es por terceiros. Isso permite& por exemplo& que empresas se manten0am competitivas no mercado; que for1as armadas prote5am dados si'ilosos sobre estrat<'ias de combate; dentre outros. "ale lembrar que mesmo com muita se'uran1a pode existir uma brec0a& que mais cedo ou mais tarde ser= explorada. < 6!e ti3& de 3"&te89& 3&de se" !tili=#d# 3#"# %#nte" # inte)"id#de de !%# in'&"%#89& 1!e t"#'e)# 3&" %ei&s n9& se)!"&s4 6as0. >era uma sequ?ncia de @- caracteres e < Anico para cada arquivo ou palavra. $ssim pode ser feita uma c0eca'em desse valor 0as0 e verificar se o que vai ser transmitido sofreu altera12o. > E% 1!#l n&"%# 3&de%&s n&s $#se#" 3#"# i%3l#nt#" .&nt"&les 1!e 3&de% 3"&te)e" se"?id&"es de !%# "ede4 ISO-B))-. , 6!#l & &$;eti?& d# OSSTMM4 Criar uma metodolo'ia padr2o para testes de invas2o. $ OSST88 est= mais voltada para sistemas e infraestrutura. @ 6!#l # ne.essid#de d# !tili=#89& de !%# %et&d&l&)i# 3#"# "e#li=#" !% teste de in?#s9&4 $ metodolo'ia ir= a5udar na correta execu12o dos testes e 'arantir uma certa padroniza12o. A Cite #l)!%#s 3!$li.#8Bes es3e.i#is d# NIST 1!e 3&de"i#% se" !tili=#d#s 3#"# # "e#li=#89& de !% teste de in?#s9&. S3 ,))D..*& S3 ,))D.-@& S3 ,))D.--& S3 ,))D/) "ers2o -.) C 6!#is #s '#ses de !% #t#1!e4 %evantamento de informa1es& "arredura& >an0ar acesso& 8anter acesso& $pa'ar rastros D E El#$&"e #$#i-& !% s."i3t de #t#1!e de en)en:#"i# s&.i#l 3#"# .&nse)!i" # sen:# de !% !s!"i&( 0F P#ss& 4aremos uso da ferramenta SeToolEit. Esta ferramenta est= presente da distribui12o Eali %inux ou pode ser baixado via F clone 0ttps:++'it0ub.com+trustdsec+socialDen'ineerDtoolGit+ set+H e instalado executando F.+setup.py installH; 5F P#ss& 3ara abrir a ferramenta& executamos o comando setoolGit no terminal. I= no Eali %inux& podemos selecionar $pplications J Eali %inux J Exploitation Tools J Social En'ineerin' ToolGit J setoolGit. <F P#ss& $o aparecer o menu& escol0a a op12o FSocialDEn'ineerin' $ttacGsH; >F P#ss& o pr(ximo menu& escol0a a op12o FKebsite $tacG "ectorsH; ,F P#ss& o pr(ximo menu& escol0a a op12o FCredential 6arvester $ttacG 8et0odH; @F P#ss& o pr(ximo menu& escol0a a op12o FSite ClonerH; AF P#ss& Luando solicitado pela ferramenta& informar o endere1o I3 da m=quina que vai capturar os dados da vtima; CF P#ss& Luando solicitado pela ferramenta& informar a url do site que servir= de base para o ataque; DF P#ss& 3ara en'anar a vtima& ser= preciso informar um outro endere1o I3 do servidor !S que aponta para as p='inas falsas no modem da vtima ou editar o arquivo 0osts do computador da vtima e inserir uma lin0a apontando para a p='ina falsa. Essas seriam al'umas solu1es. 0GF P#ss& $o acessar o endere1o falso& no primeiro acesso da vtima dar= erro. $p(s ser= carre'ada a p='ina oficial do site. 00F P#ss& o SeToolEit ser= mostrada um lo' com os dados capturados. 0G M&nte !% %#3# %ent#l 1!e 3e"%it# "e#li=#" !% le?#nt#%ent& de in'&"%#8Bes 3#"# "e#li=#89& de !% #t#1!e( Neste %#3# %ent#l de?e est#" dis3&n/?el #s t2.ni.#s !tili=#d#s ;!nt& .&% #s 'e""#%ent#s e se! "es!lt#d& "es!%id&( &.H 3&de !s#" & '"ee%ind(