TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Usando Medusa E Slowloris

Pesquisas Acadêmicas: Usando Medusa E Slowloris. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  22/8/2014  •  2.383 Palavras (10 Páginas)  •  387 Visualizações

Página 1 de 10

Prática

Profissional

Aluno: Yan Lee de Oliveira

Turma: 4o Concomitante Noturno

Data: 03/02/2013Sumário

1- Introdução ..................................................................................................................................................................................... 3

1.1- Objetivo .................................................................................................................................................................................. 3

1.2- Ataques de Força Bruta............................................................................................................................................................ 3

1.3- Ataques de negação de serviço (DoS) ....................................................................................................................................... 3

2- Ferramentas utilizadas.................................................................................................................................................................... 3

2.1- Medusa .................................................................................................................................................................................. 3

2.2- Slowloris ................................................................................................................................................................................. 4

3- Usando a ferramenta medusa ......................................................................................................................................................... 5

3.1- Criando uma lista de senhas ..................................................................................................................................................... 5

3.2- Criando uma lista com usuários ............................................................................................................................................... 5

3.3- Atacando ................................................................................................................................................................................. 6

3.4- Resultado final ........................................................................................................................................................................ 7

3.5- Outras opções da ferramenta medusa ..................................................................................................................................... 8

3.6- Criando uma Wordlist com a ferramenta Crunch ...................................................................................................................... 9

3.6.1- Gerando a sua primeira wordlist ....................................................................................................................................... 9

3.6.2- Utilizando o arquivo charset.lst ......................................................................................................................................... 9

3.6.3- Outras opções do crunch ................................................................................................................................................ 10

3.7- Como evitar ataques de força bruta no SSH ? ..................................................................................................................... 10

3.7.1 Bloqueando ataques através do IpTables ...................................................................................................................... 10

3.7.2- Bloqueando IP usando o Fail2ban e IPTables ............................................................................................................... 11

3.7.3- Instalação do fail2ban ................................................................................................................................................... 11

3.7.4- Configurando o fail2ban ............................................................................................................................................... 12

4- Usando a ferramenta Slowloris ..................................................................................................................................................... 14

4.1- Criando os arquivos “lbd.sh” e “slowloris.pl” .......................................................................................................................... 14

4.2- Atacando ............................................................................................................................................................................... 15

4.3- Resultado final ...................................................................................................................................................................... 17

4.4- Como proteger seu apache de ataques Slowloris Dos ........................................................................................................ 17

5- Referências: ................................................................................................................................................................................. 19

Página 21- Introdução

1.1- Objetivo

Neste trabalho iremos utilizar duas ferramentas de ataques à segurança da informação, além

testar o funcionamento de tais ferramentas, nosso objetivo será aprender sobre o seu funcionamento

para então podermos nos defender de tais ataques, caso ocorram conosco futuramente. As

ferramentas que serão utilizadas neste trabalho são as seguintes:

medusa – Ataques de Força Bruta.

ddosim – Ataques de negação de serviço.

1.2- Ataques de Força Bruta

Um Ataque de Força Bruta caracteriza-se por uma tentativa continua de obter acesso a um

serviço do sistema (ssh, smtp, http, etc.), tentando diversas combinações de nome do utilizador e

senha. Para levar a cabo este ataque, o atacante pode usar um software que gere diversas

combinações de caracteres ou basear-se numa lista de palavras (dicionário).

...

Baixar como (para membros premium)  txt (22.4 Kb)  
Continuar por mais 9 páginas »
Disponível apenas no TrabalhosGratuitos.com