Escolar Documentos
Profissional Documentos
Cultura Documentos
Re de s TCP/ I P
A const rução de um at aque
não
Escolha de ferramentas
Pixação de Home Invasão com sucesso; para um ataque. Busca
Page do site alvo acesso indevido com exploits em sites de
ou modificação privilégios ao alvo. crackers ou técnica
de dados.
sim específica.
Anat om ia do At aque Cracker
Levantamento Varredura de
Engenharia de Portas Enumeração dos
Social informações do Tipos de Serviços
alvo. Fingerprint Disponíveis.
não
Rootkit
At aque de Cracker
Observações:
- va r r e dur a s de por t a s
- m é t odos de va r r e du r a s
fu r t iva s.
- e n u m e r a çã o de in for m a çõe s e m
se r viços.
- a t a qu e s scr ipt k iddie ou cr a ck e r
Fe r r a m e n t a s de At a qu e
Const rói- se ou escolhe- se as
ferram ent as para a invasão.
Root kit s:
- Sniffer
- Troj an
- Backdoor
- LogClean
Para concret izar um At aque
I nst alação de Sn iffe r s.
Técnicas de Ba ck door .
At a qu e s D oS,
At a qu e s D D oS, D RD oS
At aques sem int rusão
Exem plos:
- Spa m em servidores que
perm it em r e la y ( ret rasm issão) .