Você está na página 1de 1

3. Levantamento de Informaes Webspiders Webspiders so programas que navegam automaticamente por websites para col etar informaes.

Pensando no Google, um webspider feito pelo Google navega pelos li nks das pginas e alimenta uma base de dados do Google, que usada para consultas d urante as buscas realizadas pelos usurios. Footprint a primeira etapa a ser realizada em um teste de intruso. a parte preparatria que envolve coletar informaes sobre o alvo, com o objetivo de descobrir maneiras de entrar no ambiente do alvo. Gasta-se em mdia 70% do tempo coletando informaes sobre o alvo Fingerprint uma das principais tcnicas de levantamento de informao (footprint) que realizada por um Pen-Tester antes que o mesmo comece a realizar os ataques em se u alvo. A funo dessa tcnica identificar a verso e distribuio do sistema operacional ue ir receber a tentativa de intruso. Sendo assim, essa tcnica extremamen te importante para que o atacante consiga desenvolver de maneira mais precisa e menos ruidosa seu ataque. Usando essa tcnica o Pen-Tester est ar explorando problemas da pilha TCP/IP e verificando caractersticas nicas que permitem que o sistema alvo seja identificado. S depois que isso for feito, podero ser escolhidas as melhores ferramentas para explorar o sistema . Para que o Fingerprint apresente resultados confiveis, so necessrias anlises: Anlise de pacotes que trafegam pela rede; Leitura de banners (assinaturas do sistema); Anlise de particularidades da pilha TCP/IP. Nmap uma ferramenta de cdigo aberto para explorao de rede e auditoria de segurana. Ela fo i desenhada para escanear rapidamente redes amplas, embora tambm funcione muito b em contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts esto disponveis na rede, quais servio s (nome da aplicao e verso) os hosts oferecem, quais sistemas operacionais (e verses de SO) eles esto executando, que tipos de filtro de pacotes/firewalls esto em uso , e dezenas de outras caractersticas. Embora o Nmap seja normalmente utilizado pa ra auditorias de segurana, muitos administradores de sistemas e rede consideram-n o til para tarefas rotineiras tais como inventrio de rede, gerenciamento de servios de atualizao agendados, e monitoramento de host ou disponibilidade de servio. A sada do Nmap uma lista de alvos escaneados, com informaes adicionais de cada um d ependendo das opes utilizadas. sudo sudo sudo sudo add-apt-repository deb http://archive.canonical.com/ lucid partner apt-get update apt-get install sun-java6-jre sun-java6-plugin update-alternatives config java