Você está na página 1de 10

HACKING

Ético
Conteúdo
Capítulo 1
Hacking Ético
Introdução (15)
Formação profissional (16)
Organizações formais (37)
Avaliação de segurança de rede (41)
Uma visão geral das características de organizações, a história da ética hacking.
fontes de estudo para formação de um profissional e as noções de verificação
de segurança através de orientações legais.
Capítulo 2
Coletar informação
Introdução à coleta de informações (46)
Consultas de banco de dados (48)
Motores de busca: google hacking (52)
Outros recursos online (57)
Cabeçalhos de e-mail (60)
Digitalização de portas e impressão digital (63)
Telnet: pesquisa manual (70)
solicitações http (74)
Dados dentro de arquivos (76)
Coleta de informações na vida real (78)
Módulo de retrocesso IG (79)
Analisando as informações (82)
Aqui serão detalhadas as formas que você tem
o profissional e seu homólogo (o intruso) para coletar informações antes do
ataque para finalmente definir uma estratégia de ataque. Pesquisa passiva,
intrusiva, na vida real, à mão ou por
modo automatizado via rede ou internet.
Capítulo 3
Engenharia social
Introdução à Engenharia Social (86)
IS + coleta de informações (93)
Exemplos (95)
Medidas contra a trapaça (104)
Exemplos serão detalhados neste capítulo.
da técnica sobre o fator humano da
sistema de informação relacionado com
engano, físico ou por meio digital.
Capítulo 4
Introdução à Força Bruta
FB Empregos e Orientação (108)
Exemplos de ensino (109)
Fatores que afetam o tempo (123)
Mesas Arco-íris (128)
Dicionário (130)
Seção dedicada às características de
força bruta como técnica para descobrir
à força, um dado (como uma senha) ou uma maneira de encontrar uma
solução de maneira não muito elegante.
capítulo 5
Aplicativos da web
Diretórios e arquivos ocultos (135)
Flash Engenharia Reversa (140)
XSS ou script entre sites (145)
Lançar contas em 15 formulários (154)
Execução de comando remoto (154)
Inclusão de arquivos (154)
Programação insegura = Exploits (156)
Este capítulo refere-se a instâncias dados em páginas da Web, aplicativos ou
supervisão de gestão existente nele e em certos contextos. Uma ligeira
referência é feita (em vez enumeração de 15 técnicas) para formulários
comprometer caixas de correio eletrônico, bem como as medidas corretivas.
Capítulo 6
injeção SQL
Introdução (164)
Exemplo de desvio de acesso (166)
História da injeção de SQL (171)
Metodologia (172)
Evasão de Regras (175)
Ferramentas Automatizadas (179)
Caso real de hacking ético (183)
Nesta seção, alguns Casos de injeção de SQL aplicativos, ferramentas
automatizadas e um claro exemplo passo a passo de como o acesso a um
painel de gestão executiva foi alcançado.
Capítulo 7
servidores windows
Introdução (190)
Comprometendo um servidor (191)
Sessão Nula sobre Netbios (196)
Comandos .NET (202)
Ferramentas Recomendadas (205)
Ações do Intruso (212)
Elevação de privilégios (212)
Pesquisa de informações (215)
Análise (215)
Captura de pacote (216)
Instalação de backdoors (217)
Troianos (220)
Apagamento de rastreamento (222)
Propagar para rede interna (227)
Neste capítulo veremos técnicas comuns para comprometer servidores
Windows, tanto automatizadas quanto manuais. O mais interessante são as
ações do possível intruso dentro do servidor com cada um dos pontos
definidos em detalhes e exemplos. Para saber, alguns detalhes feitos em sua
versão Linux são mostrados.
Capítulo 8
Servidores Linux
Introdução (232)
Nessus no Debian GNU/Linux (233)
Ações do Intruso (236)
Dentro da casca (238)
Dsniff (246)
Trojanize os binários do sistema (251)
Instalando um backdoor/rootkit (256)
Manipulando logs (259)
Endurecimento no nível do kernel (266)
Endurecimento de serviço (282)
5 perguntas para um escritor de exploits (284)
Como o título deixa claro, este capítulo será dedicado ao que está na
plataforma Linux, uma breve visão geral das ações do intruso dentro dele, as
ferramentas e as técnicas mais utilizadas. Também se descreve passo a passo
como o servidor é protegido (hardening) tanto no core como serviços e são
recomendadas as melhores plataformas de trabalho para verificação. Para
finalizar, 5 perguntas a um desenvolvedor de exploração.
Capítulo 9
Alguns Conceitos Finais
Hacking local ou físico (290)
Erros mais comuns cometidos (302)
Técnicas Avançadas (310)
Metodologias e Regulamentos (312)
O último capítulo esclarece alguns conceitos baseados na experiência autor,
sobre os erros mais comum cometido por quem inicia em segurança formal,
características de um hacking físico de um sistema, descrição de técnicas
avançadas que foram deixados de fora do livro, e finalmente regulamentos
atuais sobre: check-ups, segurança da informação, boas práticas, otimização de
sistemas em Graal.
Faixa bônus
Como instalar uma plataforma
etapa de trabalho/teste multissistema
por passo: FreeBSD, Debian GNU/Linux
e Windows XP coexistindo no
mesmo disco. (317-328)
Aqui está o passo a passo de instalação
de três sistemas operacionais
muito claro, também diz por que
É conveniente usá-los e em que tipo de trabalho eles nos beneficiarão.
Introdução
Por onde eu começo? Essa é, talvez, a pergunta mais comum que todos fazem, interessado
em entrar no universo heterogêneo que contempla a segurança de sistemas e seus ativos.
Não é surpreendente que assim seja, se levarmos em conta que há muito material e que
não há uma plataforma ou programa correto de educação formal sobre o assunto. Como se
isso não bastasse, isso acontece em um momento da história em que há um aumento de
organizações altamente informatizadas em que não há duas iguais e em que todos eles são
bastante desorganizados. Eles usam a Internet como um recurso de comunicação para fazer
movimentos constantes de informações institucionais, mas eles estão apenas se
conscientizando da segurança da informação e da alta valor que tem hoje.
Nas páginas deste livro tentarei ser o mais claro possível nos conceitos e desenvolvimento,
através de palavras e definições simples. Não apenas para ser leitura suportável e
interessante, mas também para que desde um iniciante estudante de sistemas ou executivo
interessado, ao técnico sem muito experimentar, descobrir e aprender sobre este tema
desde o início e em maneira ordenada. Portanto, quando for conveniente estender a
explicação ou a desenvolvimento de algum ponto que não seja central, darei a conhecer
algum documento, recurso on-line ou site para sua referência. O tema é baseado na
descrição detalhada das técnicas básicas e usuais de hacking ético, mais precisamente de
uma Avaliação de Segurança de Rede externa (verificação de segurança da rede cujo
conteúdo não está alinhado a nenhuma certificação, metodologia ou curso desse estilo).
Haverá também apresentações. teórico sobre aspetos do hacking ético, notas relacionadas
ao treinamento ideal de um profissional de segurança, gestão de organizações formais e o
uso de ferramentas e metodologias, entre outras coisas. Além disso, serão vistos próprios
conceitos sobre cenários pessoais ou a importância de gerar erros em um check-up, bem
como recomendações de muitos outros recursos sério sobre o material de estudo.

Estas páginas não entrarão em detalhes sobre como explorar algumas vulnerabilidades que
existem hoje porque elas provavelmente serão resolvidas muito em breve, e assim o livro,
ou grande parte dele, se tornaria obsoleto. Isso porque um grupo de profissionais leva
muito menos tempo para programando a solução ou escrevendo um excelente White paper
(documento) sobre Isso é o que é preciso para a imprensa imprimir esta edição. Como isso
tornaria a leitura este livro daria a mesma sensação de ler um jornal velho, é preferível
concentrar-se em onde ir para encontrar essa informação para obtê-la diariamente e, assim,
tornar a teoria aqui apresentada útil em uma percentagem maior e por mais clima. Isso se
aplicará à maioria dos casos de hacking ético ou segurança do computador (e da
informação) com quem podemos encontrar e permitirá que sejamos informados
corretamente através de canais eficientes. O objetivo deste livro é comunicar conhecimento
significativo sobre o assunto, visando aqueles que querem começar ou descobrir novos
pontos de vista. Espero que você goste.
hacking ético
referências históricas a eventos e
evolução na matéria. como isso começou
para implementar hacking ético, por
quem e suas características; onde
e como estes atuam ou são formados
profissionais. também nos encontraremos
material sobre aspetos importantes da
organizações e definições
noções básicas dos componentes
envolvidos.
UM POUCO DE HISTÓRIA
Se sua intenção é descrever a verdade, faça-o com simplicidade e
deixe a elegância para o alfaiate.

Albert Einstein.

Algum tempo atrás, quando algumas das organizações estavam apenas começando a
aumentar os processos informatizados dentro de seu sistema de informação, seus os
próprios administradores e analistas técnicos ficaram encarregados de buscar falhas ou
falhas de segurança no cenário para resolvê-los como poderiam. Naquela época, a maioria
não tinha uma noção madura sobre a segurança de informações ou intrusões não
autorizadas de terceiros em seus sistemas. PARA Com o passar do tempo, essas
organizações se multiplicaram notavelmente e se tornaram ainda mais informatizadas,
inclusive utilizando a Internet como plataforma de comunicação. seus movimentos de
informação. Dessa forma, as comunicações interpessoais, inter-filiais, transações ou fluxos
digitais de todos os tipos tornaram-se fluidos. e nível de importância, deixando muito mais
dados expostos terceiros, como nunca antes.

Hackers. Matthew Broderick e sua co-estrela em Jogos de Guerra (1983). É assim que os hackers são conhecidos do público
em geral.

Como resultado, e porque grandes casos de intrusão foram divulgados ao público em geral através
dos meios de comunicação (embora muitos não tenham sido vieram à tona para salvaguardar uma
imagem institucional de uma organização confiável), ficou evidente a falta de qualquer serviço
profissional que imitasse esses ataques. ou treine sua equipe com o mesmo metodologias usadas
pelo intruso. A partir de dessa forma, você poderia avaliar as reais condições de segurança em que
fundou uma organização e, se existisse falhas no sistema ou possíveis falhas, descubra-as e resolva
as preventivamente. Acesso não autorizado, juntamente com uma variedade de vulnerabilidades e
todos os tipos de ameaças relacionadas ou dirigidas a as informações, foram da ordem do dia.
Alguns anos antes, muitos especialistas ligados à segurança informática vinham estudando e
praticando metodologias de intrusão em seus empregos, laboratórios ou residências. Então eles
começaram a fornecem às organizações um serviço como provedores externos ou contratados e,
para dar um nome bastante formal, eles o chamaram de hacking ético. Este conceito inclui os nomes
varredura de vulnerabilidade e penetração teste, melhor chamado de avaliação de segurança de
rede. Havia uma clara demanda por segurança, e onde há demanda, há oferta. Portanto, um
mercado nasce ali mesmo. Era apenas meado dos anos 90, a era do e-commerce já estava
despontando, começava a integração de pequenas e médias empresas de todo o mundo na rede (e-
organizations), à qual pouco a pouco foram se o público em geral aderiu. Malwares mais sofisticados
apareceram, novas técnicas de intrusão ou explorações de vulnerabilidades foram publicadas e não
houve muita conscientização sobre a administração segura do servidor. Ao mesmo tempo, jovens de
todo o mundo estavam se infiltrando na Internet, enganando-os.

Malware
Com este nome, é conhecido tudo o que é classificado como código malicioso (programas).
Geralmente, essas ameaças são detetadas por antivírus, sejam eles Vermes ou worms, spyware,
cavalos de Troia, vírus ou scripts maliciosos (na rotina tempo ou execução).

Você também pode gostar