TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Software de segurança e suas funções

Projeto de pesquisa: Software de segurança e suas funções. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  7/10/2014  •  Projeto de pesquisa  •  1.452 Palavras (6 Páginas)  •  174 Visualizações

Página 1 de 6

Softwares de segurança e suas funcionalidades

CAIM

O Cain & Abel é uma ferramenta para a recuperação de senhas e para testar vulnerabilidades da rede. O objetivo dele é que, por seu intermédio, caso você perca uma senha ela possa ser recuperada. Segundo o desenvolvedor do programa, ele foi criado, também, para auxiliar administradores de redes, professores, profissionais e consultores de segurança para estudo e testes quanto a programas desta natureza.Com ele é possível recuperar senhas de diversos tipos, como senhas locais, de conexão remota, de FTM, SMTP, POP3, http, mySQL, ICQ, Telnet, SQL Server, criptografadas (com asteriscos), entre outras. É um programa que pode auxiliar, também, na proteção da rede.

HPING2

O Hping2 é um software que envia requisições de pacotes utilizando diferentes tipos de payloads e headers, uma ferramenta extremamente útil para spoof de pacotes e packet injection em redes. Ele utiliza libpcap para operar e consegue jogar pacotes por trás de filtros, tornando-se assim extremamente interessante e versátil.

JONH THE RIPPER

É um software para quebra de senhas. Inicialmente desenvolvido para sistemas unix-like, corre agora em vários sistemas operativos (como DOS, Windows, Linux, BSD). Disponível em versão livre e paga, o John the Ripper é capaz fazer força bruta em senhas cifradas em DES, MD4 e MD5 entre outras.

O John the Ripper possui três modos de operação:

Dicionário (Wordlist): sendo o modo mais simples suportado pelo programa, este é o conhecido ataque de dicionário, que lê as palavras de um arquivo e verifica se são correspondentes entre si.

Quebra Simples (Single Crack): mais indicado para início de uma quebra e mais rápido que o wordlist, este modo usa técnicas de mangling e mais informações do usuário pelo nome completo e diretório /home em combinação, para achar a senha mais rapidamente.

Incremental: sendo o modo mais robusto no John the Ripper, ele tentará cada caractere possível até achar a senha correta, e por esse motivo é indicado o uso de parâmetros com o intuito de reduzir o tempo de quebra.

Externo (External): o modo mais complexo do programa que faz a quebra a partir de regras definidas em programação no arquivo de configuração do programa, que irá pré-processar as funções no arquivo no ato da quebra quando usar o programa na linha de comando e executá-las.

NMAP

Nmap é uma ferramenta que pode ser usada para descobrir serviços em sistemas conectados a internet. É uma ferramenta que pode potencialmente ser usada para Black Hack hacking, e um precursor para acesso não autorizado em sistemas. Nmap é mais usado por administradores de sistema para procurar por falhas de segurança.

Os recursos do Nmap incluem:

• Descoberta de hosts - Identificando hosts na rede. Por exemplo, recebendo respostas de Ping ou de uma porta aberta.

• Scanner de portas - Mostrando as portas TCP e UDP abertas.

• Detecção de versão - Interrogando serviços na rede para determinar a aplicação e o número da versão.

• Detecção do sistema operacional - Remotamente determina o sistema operacional e as características de hardware do host.

• Interação com scripts com o alvo - Usando Nmap Scripting Engine e Lua.

Além desses recursos, Nmap pode prover informações furtivas do alvo, incluindo DNS reverso, tipos de dispositivos, e endereços MAC.

NESSUS

É um programa de verificação de falhas/vulnerabilidades de segurança. Ele é composto por um cliente e servidor, sendo que o scan propriamente dito é feito pelo servidor. O nessus (servidor Nessus) faz um port scan ao computador alvo, depois disso vários scripts (escritos em NASL, Nessus Attack Scripting Language) ligam-se a cada porta aberta para verificar problemas de segurança.

Uma das principais características do Nessus é a sua tecnologia cliente-servidor, onde os servidores podem ser alocados em pontos estratégicos da rede, permitindo testes de vários pontos diferentes. Um cliente central ou múltiplos clientes podem controlar todos os servidores.

L0PTHCRACK

L0phtCrack é uma ferramenta para auditoria de senhas do Windows. Basicamente ele efetua ataques de força bruta, dicionário e Rainbow-Tables em Hashes LM e NTLM.

Faz testes de segurança de suas senhas e sugere soluções para aperfeiçoamento das mesmas baseado nos serviços de senhas conhecidos, busca senhas perdidas usando as tecnologias mencionadas e tenta recuperá-las

WIRESHARK

É um programa que analisa o tráfego de rede, e o organiza por protocolos. As funcionalidades do Wireshark são parecidas com o tcpdump mas com uma interface GUI, com mais informação e com a possibilidade da utilização de filtros.

É então possível controlar o tráfego de uma rede e saber tudo o que entra e sai do computador, em diferentes protocolos, ou da rede à qual o computador está ligado.

Também é possível controlar o tráfego de um determinado dispositivo de rede numa máquina que pode ter um ou mais desses dispositivos. Se você estiver numa rede local, com micros ligados através de um hub ou switch, outro usuário pode usar o Wireshark para capturar todas as suas transmissões.

O objetivo deste tipo de software, também conhecido como sniffer, é detectar problemas de rede, conexões suspeitas, auxiliar no desenvolvimento de aplicativos e qualquer outra atividade relacionada a rede.

TCPDUMP

É uma ferramenta utilizada para monitorar os pacotes trafegados numa rede de computadores. Ela mostra os cabeçalhos dos pacotes que passam pela interface de rede.

É um analisador de pacotes que roda em modo texto (e também

...

Baixar como (para membros premium)  txt (9.4 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com