TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Metodos De Invasao

Artigo: Metodos De Invasao. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  7/11/2013  •  1.573 Palavras (7 Páginas)  •  422 Visualizações

Página 1 de 7

Tipos de Invasões - (Vídeo Aulas - Veja na Prática)

Invasão por IP ou Por Compartilhamento

Você pode ter

Acesso Root 100%

É a invasão mais simples que existe. Consiste em fazer o scaneamento de IP's com má configuração de NetBios, e verificar se tal máquina existem compartilhamento de Unidades, Pastas ou Impressora. Exibindo o conteúdo da máquina-alvo em forma de Janela no Windows, você poderá se deparar com uma senha, acesso somente-leitura ou completo. Você poderá também encontrar IP's que indicam compartilhamento, mas que não está disponível para a internet e sim, somente para a rede local na empresa. Pode ser feito com qualquer conexão: Dial-Up, A Cabo, Rede sem Fio, Velox.

Invasão TelNet

Você pode ter

Acesso Root 100%

É um software de comunicação que já vêm disponível no S.Op.Windows. É utilizando por Servidores em acesso aberto ao público, para divulgar informações sobre a empresa. E pode ser utilizado pelo próprio administrador, quando de sua casa, deseja verificar algo na sua máquina. Sempre que acessamos via Telnet, ele pede o login e a senha. Se de alguma forma um hacker, que procura senhas de acesso em lixo da empresa que quer invadir ou usar um Sniffer para conseguir senhas de acesso; você poderá ter um acesso root-completo ao sistema da máquina-alvo. Apesar de ser lento a transferência de dados (Caracter por Caracter), é possível verificar e adquirir informações sigilosas, permitindo um controle total da máquina. E as vezes nem é necessário saber a senha, pois se a vitima executou um backdoor tipo about.exe que você enviou, vai ti dá acesso a porta 666 e com os comandos do telnet você terá acesso root. O telnet pode-se dizer que é um tipo client trojan. O problema é que muitos provedores não deixa aberta esta porta. Existem muitas maneiras de fazer a vítima executar este Backdoor chamado About.exe que abre a porta 666.

Invasão por FTP

Você pode ter

Acesso Root 100%

da página Hospedada.

É o método utilizado para invadir páginas da Web no próprio servidor. Quando utilizamos softwares tais como o Ws-Ftp (utilizado na transferência de arquivos para páginas hospedada), ele pede o login e a senha. A invasão por ftp, pode ser conseguida, quando se utiliza critérios ou métodos para invadir servidores tais como kit.net, hpg, genocides etc. Após invadir por ftp, você poderá adquirir senhas de acesso, indo até o diretório /etc que é onde ficam os passord's dos usuários no Linux (geralmente estão criptografados), e cada usuário possui uma senha para sua página que pode ser modificada. Utiliza-se os comandos do Unix/Linux para este tipo de invasão; especialmente o comando get, utilizado para baixar arquivos na sua máquina.

Invasão por Monitoração

ou Sniffer.

Descobre Senhas que

Trafegam na Rede.

É um método utilizado para roubar pacotes que navegam na web entre a rota de conexão entre um usuário e seu provedor. Para este tipo de invasão, utiliza-se geralmente sniffing. Pode-se conseguir senhas de conexões, senhas de Unidades Compartilhada, senhas para acesso Telnet e de páginas hospedada etc.

Invasão por Worms

São os verdadeiros Vermes, os Vírus mais perigosos e o inimigo número 1 dos antivírus. Os worm são detectados por antivírus, mas não pode ser removidos, a menos que você formate sua máquina. Você pode até remover caminhos no Regedit e deletá-lo num diretório, mas de alguma forma eles voltam a atacar. Para Evitar, deixe sempre seu antivírus ativo, pois uma vez dentro, ele causa muito dano.

Este é o método de invasão mais usado por profissionais, e o mais pouco conhecido atualmente. Consiste em criar um vírus worm e colocar disfarçado num site da web, para quando alguém chegar acessar utilizando buscadores, encontre um assunto e ao mesmo tempo permitindo infectar a sua máquina. Este worm não têm por objetivo destruir sua máquina, ele somente vai informar para o criador, todo tipo de senha que possui em sua máquina; e isto será imediatamente feito quando você se conectar. Uma máquina ligada 24 horas em algum lugar do mundo, fica recebendo estas informações, e o invasor com todo tipo de senhas de centenas de máquinas, vai aprontar a vontade, chegando até mesmo fazer diversos Defaced's em páginas da web por dia. Visto que eles agem como espiões e são pouco divulgados abertamente por usuários, nenhum antivírus chegam detectá-los. Existem métodos para evitar este tipo de invasão; basta você não deixar nenhuma pasta ou unidade compartilhada; com isto, evitará que suas informações não caia nas mãos do invasor. Alguns worms verificam se existe algum tipo de compartilhamento no seu sistema, se ele não encontrar, ele vai ferrar sua máquina, no mínimo ele impedirá que você se conecte. Outro meio de saber se sua máquina existe ou não um worm, faça o seguinte: faça sua conexão Dial-Up, após isto abra seu navegador e uma página do tipo (www.hpg.com.br), se demorar de abrir, pode ser que sua máquina tenha um worm e você não sabe disto.

Invasão na Força Bruta

Você pode ter

Acesso Root 100%

Mas demora muito. Agora

se você estiver usando um

WordList pode ser rápido

se tiver sorte.

Esta é sem dúvida, a invasão mais trabalhosa de todas, visto que você perderá muito tempo criando word-list's de senhas com 8 dígitos. (Para números: 1 semana - Para números e letras minúsculas: 2 mêses - Para números, letras minúsculas e Maiúsculas: 6 mêses - Para números, letras minúsculas e Maiúsculas e símbolos: 1 a 2 ano), além disso você teria que ter um computador conectado sem parar e sem faltar energia 24 horas, terá que ter o software apropriado para testar todas as senhas que foram criadas num word-list. E o pior de tudo, certificar se o provedor que você vai invadir na força-bruta, não corta a conexão de vez em quando. Se ele faz cortes de tempos em tempos então você vai ter que classificar os tipos de word-list, um arquivo só com

...

Baixar como (para membros premium)  txt (9.8 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com