Você está na página 1de 1

Anatomia de um Ataque contra Serviços em Redes TCP/IP

Pesquisar na Internet uma lista de ferramentas para cada uma das ações abaixo e fazer o
seguinte:
• coletar os nomes e sítios dessas ferramentas
• escrever o que é? Para que serve?
• usar imagens das ferramentas com fonte (local que pegou a imagem)
Todo o trabalho deve ser feito em um arquivo e transformado para pdf. Não esqueçam de
fazer um trabalho com capa, introdução, desenvolvimento, conclusão e bibliografia.

Obs: Aconselha-se ao alunos não empregar jamais tais ferramentas para causar danos
a outros, mas apenas saber que elas existem.

Ações:
1. Reconhecimento do espaço e descoberta
◦ Capturar pacotes e esquadrinhar a rede (network sniffing)
◦ Identificar hospedeiros ativos – endereços IP
◦ Identificar serviços ativos – portas
◦ Identificar sistemas operacionais, versões
◦ Identificar aplicações, versões
2. Ataque
◦ Obter documentação sobre vulnerabilidades – exploits
◦ Explorar vulnerabilidades
◦ Obter um endereço IP para disfarçar o atacante (IP spoofing)
◦ Obter um ferramenta para atravessar firewalls
◦ Penetrar no sistema do hospedeiro
◦ Realizar um ataque de buffer overflows/overruns
◦ Injetar um código/comando PHP
◦ Injetar um código SQL
◦ Copiar informações do hospedeiro
◦ Instalar um cavalo de tróia
3. Disfarce do ataque
• Apagar arquivos de log

Você também pode gostar