Escolar Documentos
Profissional Documentos
Cultura Documentos
Conhecendo o Inimigo.
Script Kid - o principiante que aprendeu a usar alguns programas prontos para descobrir senhas ou invadir sistemas (receitas de bolo), entrou num provedor de fundo de quintal e j acha que vai conseguir entrar nos computadores da Nasa. Tambm conhecido como Wannabe; Lamer - o principiante que se acha o mximo. Adora mostrar seus conhecimentos em em salas de chat. Geralmente tem um conhecimento pouco maior que o Script Kid. Normalmente um adolescente que aspira um dia ser um Hacker, mas poucos conseguem; Larva - este j est quase se tornando um hacker. J consegue desenvolver suas prprias tcnicas de como invadir sistemas;
22-10-2003
Pgina 1
Conhecendo o Inimigo.
Hacker - tem conhecimentos reais de programao (geralmente C, C++ e Assemble) e de sistemas operacionais, principalmente o Unix, o mais usado nos servidores da Internet. Conhece todas as falhas de segurana dos sistemas e procura achar novas. Desenvolve suas prprias tcnicas e desprezas as "receitas de bolo". Dificilmente divulga seus conhecimentos. Infelizmente este termo utilizado de forma pejorativa, o verdadeiro Hacker conhece o sistema opercional e trabalha para resolver problemas e no cri-los; Cracker - o hacker do mal, que invade sistemas, enfim afim de dar problemas algo ou algum;
22-10-2003
Pgina 1
Conhecendo o Inimigo.
Phreaker - tem bons conhecimentos de telefonia e consegue inclusive fazer chamadas internacionais sem pagar, o que lhe permite desenvolver seus ataques a partir de um servidor de outro pas; Guru ou Coder - o supra-sumo dos hackers, usa seus conhecimentos para o bem. No persegue, pelo contrrio, sofre a perseguio.
22-10-2003
Pgina 1
Consulta ao site; Consulta do DNS (FAPESP); Exemplos: dig; nslookup; whois; rndc; Consutla de rotas; traceroute;
William da Silva Vianna Pgina 1
22-10-2003
Mquinas; Exemplos: ping; nmap; Cheops; Sistema operacional; Exemplos: nmap; Cheops;
William da Silva Vianna Pgina 1
22-10-2003
Servios; Exemplos: nmap; Nessus; Sara; Telnet (banner); Vulnerabilidades; Exemplos: Nessus; Sara;
William da Silva Vianna Pgina 1
22-10-2003
22-10-2003
Outras tcnicas.
Rootkits
22-10-2003
Pgina 1
22-10-2003
Pgina 1
Poltica de segurana;
Senhas seguras;
Contrato; Backup; Exemplos: Scripts; Tar; Amanda; Ntbackup;
William da Silva Vianna Pgina 1
22-10-2003
Instalando um servidor seguro; Particionamento Seguro; Cpia Fsica dos Logs Mais Importantes; Bloqueio de IPs e Domnios Indesejveis; Remover shells desnecessros; Fechando Portas e Servios; No usar Telnet; Poltica de atualizao; Manter servidor trancado;
22-10-2003
Pgina 1
Instalando um servidor seguro Particionamento Seguro; Cpia Fsica dos Logs Mais Importantes; Bloqueio de IPs e Domnios Indesejveis; Remover shells desnecessros; Fechando Portas e Servios; No usar Telnet; Poltica de atualizao; Manter servidor trancado;
22-10-2003
Pgina 1
Tcnicas de detecco de intruso; IDS Sistemas de Deteco de Intruso Monitorando o sistema de arquivos Tripwire; HoneyPot (pote de mel) DTK; PortSentry;
NIDS Sistema de Rede de Deteco de Intruso William da Silva Vianna Pgina 1 22-10-2003 Snort;
Firewall; Filtro de pacotes Hardware Software IPTables - Linux 2.4. IPChains - Linux 2.2 e 2.4. IPFWADM - Linux 2.0
22-10-2003
Pgina 1
22-10-2003
Logs de comandos do Shell; .bash_history Servidor de logs; Detecoo de sniffers; AntiSniff Deteco de rootkits; Chrootkit Engenharia Social;
William da Silva Vianna Pgina 1
22-10-2003
Verificar o que esta sendo executado: ps aux netstat vat lsof fuser av porta/protocolo who w
Instalar e atualiar anti-vrus.
22-10-2003
Pgina 1
Bibliografia
1.Marcelo, A. Cerqueira, F., Saraiva, F. Linux: ferramentas anti-hacker. Rio de Janeiro. Brasport, 2000. 2.Mcclure, S., Scambray, J., Kurtz, G. Hackers Expostos. So Paulo. Makron Books, 2000. 3.Northcutt, S., Novak, J., Mclachln, D. Seguranca e Preveno em Redes. So Paulo. Berkeley, 2001. 4.Rufino, N. M. O. Segurana Nacional: Tcnicas e Ferramentas de Ataque e Defesa de Redes de Computadores. So Paulo. Novatec, 2002 . 5.Segurana. [on-line] Disponvel na Internel via www url: http://www.securityfocus.com 6.Segurana. [on-line] Disponvel na Internel via www url:http://www.rootshell.com 7.Segurana. [on-line] Disponvel na Internel via www url: http://www.anti-online.com 8.Exploid. [on-line] Disponvel na Internel via www url: http://www.hack.co.za 9.Hacker. [on-line] Disponvel na Internel via www url: http://www.geocities.com/surtus/hackers.txt. Documento capturado em 20/10/2003.
22-10-2003
Pgina 1
Dica
22-10-2003
Pgina 1