Escolar Documentos
Profissional Documentos
Cultura Documentos
Nas primeiras aulas cobrimos a primeira fase da invasão que é o levantamento de
informações sobre o alvo. Vimos como fazer isto através de técnicas com e sem
ferramentas. Se você não recorda ou não fez o curso de invasão, basta saber o
seguinte: uma invasão deve ser planejada. Não estou orientando você a invadir
computadores alheios. Para invadir o seu próprio micro ou das empresas que vão
contratá‐lo(a) para fazer isto, tudo começa com a identificação do sistema alvo. Nas
primeiras aulas vimos como identificar o sistema alvo, qual o servidor Web que está
rodando e também quais serviços e portas estão ativos.
Nas técnicas de hoje e nas seguintes vamos procurar responder à seguinte pergunta:
_Já sei qual é o IP, DNS, sistema operacional, servidor Web, portas, serviços e
vulnerabilidades que meu alvo possui, o que fazer agora?
Hoje veremos técnicas diversificadas usando a versátil ferramenta Net Cat (vídeoaula
no disco virtual). Entre as técnicas que vamos aprender encontra‐se:
• NetCat como Port Scan, fazendo varredura de portas.
• NetCat como sniffer, farejador de pacotes da rede
• NetCat como fingerprint, para descobrir o sistema operacional alvo
• NetCat fazendo conexão reversa, furando firewall
• NetCat como Telnet
As técnicas da aula de hoje são:
• Técnica da varredura de portas
• Técnica do farejamento de pacotes (sniffer)
• Técnica do fingerprint (descobrir o sistema operacional do alvo e o nome do
servidor web)
• Técnica da conexão reversa para burlar firewall
Todas usando uma única e minúscula ferramenta, o NetCat.
IMPORTANTE: Devido a versatilidade do NetCat, a simples presença dele em um
sistema pode ser detectada como vírus. O que se deve fazer nestes casos é buscar
versões anteriores, cuja assinatura seja irreconhecível pelo antivírus da sua máquina
e/ou do sistema alvo. Outra possibilidade, já que o NetCat é distribuído com o código
fonte, é fazer alterações no código até torná‐lo indetectável. Veremos esta técnica
ainda neste curso.