Você está na página 1de 4

FACULDADE SANTO AGOSTINHO

ESPECIALIZAO EM REDE DE COMPUTADORES


HACKING Anlise e Teste de !lne"#$ilid#de e% "edes
P"&'( Al$e"t& ie)#s
ALUNO* Edmaycon Torres Sena
Realizar pesquisa sobre as questes vistas em sala de aula. O exerccio proposto deve ser feito
I!I"I!#$%& e entre'ue em sala de aula no pr(ximo encontro )*+),+-)./ . Esta atividade pode
c0e'ar a )/ pontos.
$ resolu12o desta atividade deve ser entre'ue em formato 3!4& 5unto com o 6$S678!*9 do7s9
respectivo7s9 arquivo7s9.
4ormato de Saida:
Al$e"t&+L!is+ie)#s(PDF
Al$e"t&+L!is+ie)#s(%d,
E-e"./.i&
0 O 1!e 2 !% e-3l&it4
3ro'rama que serve para explorar as vulnerabilidades de um pro'rama& sistema ou site&
concedendo ao atacante acesso privile'iado.
5 6!#l # i%3&"t7n.i# d# se)!"#n8# d# in'&"%#89& n&s di#s de :&;e4
Em poucas palavras& a se'uran1a da informa12o serve para evitar o acesso n2o autorizado de
informa1es por terceiros. Isso permite& por exemplo& que empresas se manten0am competitivas no
mercado; que for1as armadas prote5am dados si'ilosos sobre estrat<'ias de combate; dentre outros.
"ale lembrar que mesmo com muita se'uran1a pode existir uma brec0a& que mais cedo ou mais
tarde ser= explorada.
< 6!e ti3& de 3"&te89& 3&de se" !tili=#d# 3#"# %#nte" # inte)"id#de de !%# in'&"%#89& 1!e
t"#'e)# 3&" %ei&s n9& se)!"&s4
6as0. >era uma sequ?ncia de @- caracteres e < Anico para cada arquivo ou palavra. $ssim
pode ser feita uma c0eca'em desse valor 0as0 e verificar se o que vai ser transmitido sofreu
altera12o.
> E% 1!#l n&"%# 3&de%&s n&s $#se#" 3#"# i%3l#nt#" .&nt"&les 1!e 3&de% 3"&te)e"
se"?id&"es de !%# "ede4
ISO-B))-.
, 6!#l & &$;eti?& d# OSSTMM4
Criar uma metodolo'ia padr2o para testes de invas2o. $ OSST88 est= mais voltada para
sistemas e infraestrutura.
@ 6!#l # ne.essid#de d# !tili=#89& de !%# %et&d&l&)i# 3#"# "e#li=#" !% teste de in?#s9&4
$ metodolo'ia ir= a5udar na correta execu12o dos testes e 'arantir uma certa padroniza12o.
A Cite #l)!%#s 3!$li.#8Bes es3e.i#is d# NIST 1!e 3&de"i#% se" !tili=#d#s 3#"# # "e#li=#89&
de !% teste de in?#s9&.
S3 ,))D..*& S3 ,))D.-@& S3 ,))D.--& S3 ,))D/) "ers2o -.)
C 6!#is #s '#ses de !% #t#1!e4
%evantamento de informa1es& "arredura& >an0ar acesso& 8anter acesso& $pa'ar rastros
D E El#$&"e #$#i-& !% s."i3t de #t#1!e de en)en:#"i# s&.i#l 3#"# .&nse)!i" # sen:# de !%
!s!"i&(
0F P#ss& 4aremos uso da ferramenta SeToolEit. Esta ferramenta est= presente da distribui12o Eali
%inux ou pode ser baixado via F clone 0ttps:++'it0ub.com+trustdsec+socialDen'ineerDtoolGit+ set+H e
instalado executando F.+setup.py installH;
5F P#ss& 3ara abrir a ferramenta& executamos o comando setoolGit no terminal. I= no Eali %inux&
podemos selecionar $pplications J Eali %inux J Exploitation Tools J Social En'ineerin' ToolGit J
setoolGit.
<F P#ss& $o aparecer o menu& escol0a a op12o FSocialDEn'ineerin' $ttacGsH;
>F P#ss& o pr(ximo menu& escol0a a op12o FKebsite $tacG "ectorsH;
,F P#ss& o pr(ximo menu& escol0a a op12o FCredential 6arvester $ttacG 8et0odH;
@F P#ss& o pr(ximo menu& escol0a a op12o FSite ClonerH;
AF P#ss& Luando solicitado pela ferramenta& informar o endere1o I3 da m=quina que vai capturar
os dados da vtima;
CF P#ss& Luando solicitado pela ferramenta& informar a url do site que servir= de base para o
ataque;
DF P#ss& 3ara en'anar a vtima& ser= preciso informar um outro endere1o I3 do servidor !S que
aponta para as p='inas falsas no modem da vtima ou editar o arquivo 0osts do computador da
vtima e inserir uma lin0a apontando para a p='ina falsa. Essas seriam al'umas solu1es.
0GF P#ss& $o acessar o endere1o falso& no primeiro acesso da vtima dar= erro. $p(s ser=
carre'ada a p='ina oficial do site.
00F P#ss& o SeToolEit ser= mostrada um lo' com os dados capturados.
0G M&nte !% %#3# %ent#l 1!e 3e"%it# "e#li=#" !% le?#nt#%ent& de in'&"%#8Bes 3#"#
"e#li=#89& de !% #t#1!e( Neste %#3# %ent#l de?e est#" dis3&n/?el #s t2.ni.#s !tili=#d#s ;!nt&
.&% #s 'e""#%ent#s e se! "es!lt#d& "es!%id&( &.H 3&de !s#" & '"ee%ind(

Você também pode gostar