|
|
| Guia de Segurança | |
| | Autor | Mensagem |
---|
P@P Participativo
Número de Mensagens : 104 Idade : 66 Data de inscrição : 27/01/2009
Descrição Sistema Operativo: 3
| Assunto: Guia de Segurança Sáb Fev 21, 2009 4:52 pm | |
| Indice Introdução à segurança Definições de segurançaSegurança em informática Estamos seguros? Características de um sistema inseguro Administrador Sistemas Operativos A segurança ao longo da história Invasores digitais Hackers Crackers Phreakers Funcionários Mitos e fantasias Engenharia social Como conseguir uma política eficiente de protecção Analisando o nível de perigo A influência do sistema operativo Unix versus Windows Vantagens do Open Source Configurações malfeitas Ataques restritos a um tipo de sistema Ataques universais intra-sistemas Recusa de serviço e invasão Protocolos , ferramentas de rede e footprinting Protocolos Tipos de protocolos Protocolos Abertos Protocolos Específicos Tipos de transmissão de dados Unicast Broadcast Multicast NetBios IPX/SPX AppleTalk TCP/IP IP Portas DNS SMTP POP3 TELNET FTP HTTP SNMP Ferramentas TCP/IP Programas úteis Arp FTP IPCONFIG Nbtstat Ping Telnet Tracert Winipcfg Footprinting Whois Análise de homepages Pesquisa geral Ferramentas e segredos Trojans Definição de Trojan Perigo real Tipos de cavalo de Tróia Invasão por portas TCP e UDP Trojans de informação Trojans de ponte Rootkits Trojans comerciais Escondendo o trojan em arquivos confiáveis Utilizando compressores de executáveis Spoofando uma porta Métodos eficazes e os não tão eficazes de se retirar o programa Detecção por portas Detecção pelo arquivo Detecção por string Detecção manual Passo-a-passo: cavalos de tróia Utilizando um trojan Utilizando o Anti-Trojans Denial of Service Definição Danos sem invasões Utilizando o broadcast como arma Syn-flood OOB Smurf Softwares Zumbis Diminuindo o impacto causado pelos ataques Sniffers Definição Filtrando pacotes na rede Capturando senhas Sniffers em trojans Roteadores Anti-Sniffers Scanners Definição Descobrindo falhas em um host Portas abertas com serviços activos Máquinas activas da subnet Scanneando o netbios Checando as vulnerabilidades em servidores HTTP e FTP Analisando partes físicas Wardialers Instalando protecções Passo-a-passo: Scanneando Scanneando hosts conhecidos de uma rede Scanneando o NetBIOS Scanneando à procura de falhas Criptografia Introdução Chaves públicas e privadas PGP Saídas alternativas Crackeando Conceito de “crackear” Wordlists O processo de bruteforce Senhas padrões Política de senhas não-crackeáveis Falhas Definição Como surge o bug Exemplos de falhas Buffer overflows Race condition Descobrindo se algum sistema têm falhas Utilizando exploits Instalando patches Anonimidade Ser anónimo na rede Usando o anonymizer Proxys Wingates Remailers Shells Outdials IP Spoof Non-blind spoof Blind spoof Sistemas Operativos
Unix e LinuxComo tudo começou Autenticação de senhas – a criptografia DES Shadowing SSH, Telnet e Rlogin Vírus e trojans Buffer overflows e condição de corrida Aumentando a segurança do sistema MicrosoftComo tudo começou Diferenças das plataforma Windows ME e 2000 Autenticação de senhas Vírus e trojans Buffer overflows Badwin Worms Aumentando a segurança do sistema DOS Por quê o DOS? Arquivos BAT Badcoms Caracteres ALT Macros do doskey Variáveis do sistema Comandos ANSI Velhos truques Aprender a proteger-se FirewallConceito de Firewall Eficiência Firewall analisando a camada de rede Firewall analisando a camada de aplicação Conclusão Códigos-fonte A importância da programação Por quê programar? Linguagens orientadas a objeto Aprendendo a usar o Delphi Instalando os componentes necessários Algoritmo Object Pascal Criando os aplicativos Visão geral Trojan simples Mini-Firewall Conhecendo mais do assunto Sites de segurança vs sites de hackers A importância do profissional de segurança Sites com matérias sobre o assunto Filmes Livros
Última edição por MrTcp em Qua Fev 25, 2009 10:13 am, editado 3 vez(es) | |
| | | P@P Participativo
Número de Mensagens : 104 Idade : 66 Data de inscrição : 27/01/2009
Descrição Sistema Operativo: 3
| Assunto: Intrudução a Segurança Sáb Fev 21, 2009 5:54 pm | |
| 1
Definições de segurança Segurança na Informática A fragilidade dos sistemas informatizados não é nenhuma novidade. A décadas, celebridades como Robert Morris Jr, Capitão Crunch, Kevin Poulsen e Kevin Mitnick, esses últimos dois mais recentes, fazem com que as pessoas se preocupem e tenham um medo maior do computador. Esse medo virou pânico em pleno século XXI. Piratas novamente existem, mas sua arma não é mais a espada, é o fax-modem. Graças à essa maravilha do mundo moderno, dados podem navegar por linhas telefónicas, cabos e satélites, diminuindo as distâncias entre os povos e iniciando a nova era digital. Ladrões assaltam bancos confortavelmente no Hawaí enquanto desviam o dinheiro para a Suíça. A espionagem industrial é um dos problemas agravados. Ela sempre existiu, mas com a facilidade de acesso à Internet, qualquer pessoa pode conseguir dados confidenciais e vendê-los para concorrentes. Diariamente, páginas e páginas são tiradas do ar por piratas digitais. Grupos de hackers e crackers brasileiros, como Prime Suspectz e Inferno.br (esse último já extinto), junto a outros centenas pelo mundo realizam façanhas extraordinárias, como invadir vários sites da Microsoft, a Nasa, FBI, Interpol e muitos outros. Os grupos brasileiros actualmente são os que mais invadem homepages em todo o mundo, fazendo com que a própria Nasa restrinja acesso ao Brasil em algumas de suas páginas. Mas nem todos são ruins. Existem grupos que se especializam em criar ferramentas e ajudar utilizadores comuns, como o UHOL. Toda essa fama já criou até um novo termo no mundo da segurança: o Backer. Ou seja, Brazilian Hacker (Hacker Brasileiro). Isso demonstra a fragilidade da situação. Respondendo à pergunta do tópico: estamos seguros? Com certeza que não. Características de um sistema inseguro A segurança de sistemas existe por um conjunto de factores. Engana-se quem pensa que somente por utilizar uma plataforma Unix ao invés de Windows está seguro. Ou que é só colocar um anti-vírus e um Firewall na sua empresa que está tudo bem. A proporção do problema é bem maior. Geralmente os sistemas mais vulneráveis da rede possuem dois pontos em comum: Administrador O ponto chave e essencial para qualquer sistema de computador é o administrador. Ele é responsável por fazer com que tudo corra perfeitamente. Verifica os dados, administra utilizadores, controla servidores, verifica logs, tudo todos os dias. Acontece que a grande maioria dos administradores hoje não se preocupa com a segurança como deve ser. Logo terá problemas com o seu sistema, não importa qual seja. É como se fosse mãe e filho. Se uma mãe alimenta seu filho, cuida dos seus deveres de casa, compra roupas novas, dá brinquedos mas não é capaz de comprar um seguro de vida, ou pior, zela tão pouco pela segurança dele que ao sair de casa deixa as portas ou janelas abertas. Essa não pode ser uma boa mãe. Mesmo que uma rede utilize um sistema operativo que contenha muitas falhas, os bons administradores todo dia estarão verificar por falhas descobertas e corrigindo-as. Já os outros provavelmente vão ficar em algum chat a falar com quem ao conhece. Sistemas Operativos Como eu disse anteriormente, não há realmente um sistema que seja melhor que o outro. Existem vantagens e desvantagens de cada um. Tudo bem que alguns possuem erros muitos grandes, mas podem facilmente ser corrigidos. A intenção do sistema também importa. Não adianta ter uma rede e utilizar Windows 98 ou ME. Os recursos de segurança deles são muito escassos, pois foram feitos para o utilizador comum e não para o ambiente empresarial. Não adianta também instalar o Digital Unix, FreeBSD ou AIX se o seu administrador só possui experiência em Lantastic. O sistema também vai depender do tipo de rede que você terá. Se você terá um servidor Web ou algum tipo de acesso externo, seria melhor utilizar o Linux ou o Windows NT. Se for uma rede interna somente, utilize Novell Netware, que ainda não fez a sua história quanto à Internet, mas ainda é insuperável nas redes locais. A segurança ao longo da história Há anos atrás, os utilizadores de um computador ENIAC deparavam-se com uma coisa curiosa. Um insecto havia ficado preso dentro da máquina e estava atrapalhando o funcionamento da mesma. Daí surgiu o termo bug (inseto) que virou sinônimo de falha. Hoje quando se descobre um erro em algum programa, diz-se: “novo bug descoberto”. Dessa altura ate aos tempos de hoje, as coisas evoluíram muito, mas os bugs continuam a existir. Muitos deles são frutos da história do próprio programa ou sistema. O Windows por exemplo. O Windows NT foi construído a partir do zero, mas o Windows ME não. Desde o início da criação de sua primeira interface gráfica, a Microsoft vêm tendo problemas com erros graves em seu sistema operativo. Já o sistema Unix, foi criado pelos desenvolve dores da linguagem C, para ser um sistema versátil e poderoso. Para conhecer melhor sobre a história de cada sistema, leia a secção sistemas operativos. A Internet também têm seus problemas ligadas à história de sua origem. Desde que se chamava Arpanet e foi criada pelo exército americano para resistir à guerra fria, a rede evoluiu muito e foram criados novos serviços como E-mail, World Wide Web, Gopher, Wais e outros. Milhões de computadores se juntaram a ela e seus recursos são cada vez mais sofisticados. Mas alguns problemas bem antigos ainda prejudicam os dias de hoje. Uma falha na implementação do TCP/IP( conjunto de protocolos em que a Internet se baseia) por exemplo, possibilita que o ataque de Spoof aconteça. Invasores digitais Todos os dias surgem notícias sobre piratas digitais na televisão e na Internet. Um pirata invadiu o computador de um sistema de comércio electrónico, roubou os números de cartão, comprou Viagra e mandou entregar na casa do Bill Gates. Outro conseguiu derrubar sites famosos como YAHOO, CNN, AMAZON e ZDNET. Mais recentemente um grupo estrangeiro conseguiu tirar mais de 650 sites do ar em um minuto. Para entender como se organiza a hierarquia virtual da Internet, vamos estudar seus principais integrantes: Hackers Na verdade, os hackers são os bons da fita. Para os fãs de Guerra nas Estrelas, pensem no hacker como o cavaleiro jedi bonzinho. Ele possui os mesmos poderes que o jedi do lado negro da força (cracker) mas os utiliza para protecção. É um curioso por natureza, uma pessoa que têm em aprender e se desenvolver um hobby, assim como ajudar os “menos prevalecidos”. Um bom exemplo real foi quando o cracker Kevin Mitnick invadiu o computador do analista de sistemas Shimomura. Mitnick destruiu dados e roubou informações vitais. Shimomura é chamado de hacker pois usa sua inteligência para o bem, e possui muitos mais conhecimentos que seu inimigo digital. Assim facilmente montou um honeypot (armadilha que consiste em criar uma falsa rede para pegar o invasor) e pegou Kevin. Infelizmente a imprensa confundiu os termos e toda notícia referente a ataques digitais referem-se a hackers. Crackers Estes sim sao os maus da fita. Com um alto grau de conhecimento e nenhum respeito, invadem sistemas e podem apenas deixar a sua “marca” ou destruí-los completamente. Geralmente são hackers que querem se vingar de algum operador, adolescentes que querem ser aceito por grupos de crackers (ou script kiddies) e saem apagando tudo que vêem ou mestres da programação que são pagos por empresas para fazerem espionagem industrial. Hackers e crackers costumam entrar muito em conflito. Guerras entre grupos é comum, e isso pode ser visto em muitos fóruns de discussão e em grandes empresas, as quais contratam hackers para proteger seus sistemas. Phreakers Maníacos por telefonia. Essa é a maneira ideal de descrever os phreakers. Utilizam programas e equipamentos que fazem com que possam utilizar telefones gratuitamente. O primeiro phreaker foi o Capitão Crunch, que descobriu que um pequeno apito encontrado em pacotes de salgados possui a mesma frequência dos auscultadores da AT&T, fazendo com que discassem de graça. Um programa comum utilizado é o blue box, que gera tons de 2600 pela placa de som, fazendo com que a companhia telefónica não reconheça a chamada. Outra técnica muito usada é a de utilizar um díodo e um resistor em telefones públicos. Ou de cobrir o cartão telefónico de papel alumínio para que os créditos não acabem. Técnicas como essas são utilizadas no mundo inteiro. O phreaker é uma categoria à parte, podem ser hackers, crackers ou nenhum dos dois. Alguns phreakers são tão avançados que têm acesso directo à centrais de telefonia, podendo desligar ou ligar telefones, assim como apagar contas. Um dos programas muitos usados para isso é o o****rm, programa que funciona em modo dos. Por sinal, muito difícil de encontrar na net. Funcionários Outro problema grave. 60% das invasões hoje acontecem de dentro da própria empresa, por funcionários insatisfeitos ou ex-funcionários que querem vingança. Utilizam-se do conhecimento adquirido e arrasam com dados do sistema. Copiam coisas do seu interesse (como o banco de dados que possui o telefone da loira do setor B) ou instalam jogos em rede que podem comprometer a segurança, pois com certeza não se preocupam em passar anti-vírus. Utilizam trojans, scanners e sniffers para capturar o que lhes interessa. Firewall é ineficaz contra eles. Afinal, do que adianta a grande muralha da china se algum soldado é o traidor?
Última edição por MrTcp em Dom Fev 22, 2009 12:48 pm, editado 2 vez(es) | |
| | | P@P Participativo
Número de Mensagens : 104 Idade : 66 Data de inscrição : 27/01/2009
Descrição Sistema Operativo: 3
| Assunto: Re: Guia de Segurança Sáb Fev 21, 2009 6:12 pm | |
| Mitos e fantasias
O maior mito existente na Internet é que o cracker pode invadir qualquer computador na hora que quiser. Não é bem assim. Invasões por ICQ por exemplo, pura fantasia. Só era possível em versões antigas e mesmo assim se o servidor web que vêm com o programa estivesse activo. Isso porquê para conseguir acesso ao interpretador de comandos do sistema por alguma porta, têm de existir um serviço próprio para isso. Para se invadir um computador pessoal, só existem duas maneiras: trojans e netbios. A não ser que seja um computador que rode muitos serviços (FTP, Web, Telnet), o perigo é mínimo. Outro mito é o que o hacker e o cracker são vistos como génios da informática. Bom, os de antigamente realmente eram e ainda existem alguns poucos mas a grande maioria que se diz “hacker” hoje em dia se aproveita das ferramentas encontradas na Internet. Nem programar sabem. São os famosos Script Kiddies, sub-categoria de crackers. Não têm um alvo certo, vão tentando invadir tudo que vêm na frente. Pior que eles só os Lamers, aqueles que chegam nos chats anunciando “vou te invadir, sou o melhor” mas acaba desistindo pois não consegue descompactar nem um arquivo ZIP.
Engenharia social
A engenharia social é uma táctica muito usada pelos crackers, desde o início dos tempos. É o que a lei chama de estelionato. Consiste em enganar uma pessoa para se conseguir vantagens. Como no caso do indivíduo que liga para o ISP e pergunta: “Por favor, perdi minha senha de Internet. Será que me pode dizer qual é?”. Alguns ISP’s pedem documentação para comprovar que é o dono da conta, outros (com funcionários insatisfeitos em sua maioria) não ligam, passam até o número do cartão de crédito de algum utilizador se lhe pedirem. Esse método é utilizado também para conseguir informações sobre uma certa pessoa. Vá a uma companhia telefónica e peça a segunda via de um telefone qualquer. Na grande maioria das vezes não lhe pedem documento e você consegue o endereço residencial de qualquer pessoa. Alguns filmes como Hackers e Caçada Virtual mostram bastante essa técnica.
Como conseguir uma política eficiente de protecção?
Leia muito sobre as novidades do mundo da segurança. Veja se o seu administrador realmente se preocupa com a protecção do sistema ou contrate alguém somente com essa função. Faça sempre backup dos logs e varredura do sistema por falhas. Cheque o computador dos funcionários procurando por programas escondidos e passe um bom anti-vírus neles. Se for usar algum programa de segurança, como Firewalls, detectores de invasão e outros, dê preferência para aqueles mais conhecidos e confiáveis. Tenha certeza de que quando despedir alguém, mudar as senhas de acesso ao sistema. Nunca discuta com um cracker (para o seu próprio bem). E o mais importante: saiba que apesar de tudo isso, nunca vai estar totalmente seguro. Nenhum sistema é 100% à prova de falhas. Mas pelo menos você pode diminuir muito o risco.
Última edição por MrTcp em Dom Fev 22, 2009 12:49 pm, editado 2 vez(es) | |
| | | P@P Participativo
Número de Mensagens : 104 Idade : 66 Data de inscrição : 27/01/2009
Descrição Sistema Operativo: 3
| Assunto: Re: Guia de Segurança Sáb Fev 21, 2009 6:27 pm | |
| 2 Analisando o nível de perigo
A influência do sistema operativo Como vimos no capítulo anterior, o sistema operativo não influi tanto na segurança quanto algumas pessoas pensavam. Citei anteriormente que se alguém precisasse de um servidor externo seria melhor que utilizasse o Linux ou o Windows NT se fosse apenas uma rede local. E o Netware? A Novell passou a apostar na Internet recentemente, suas antigas versões não possuem o suporte devido à rede. E os seus servidores web ainda não são tão utilizados em larga escala quanto o Apache e o IIS. Por isso não nos aprofundaremos muito nele, pois nosso principal foco são os ataques remotos. Leia um pouco mais sobre cada um. Unix vs Windows Por serem os dois sistemas mais usados quando se utiliza servidores externos(servidores de e-mail, , abordaremos uma breve explicação sobre suas diferenças. Para mais detalhes ver a secção sistemas operativos. O Unix é multi-tarefa e o Windows também. Ambos são largamente usados hoje em dia, sendo distribuídos em várias variantes (Linux, Xenix, Windows ME, Windows XP). O Windows possui algumas vantagens sobre o Unix. Mais simples de se usar, é fácil de se instalar programas e drivers, e possui mais programas no mercado. Apenas isso. O Unix em comparação, possui inúmeras vantagens sobre o Windows. Vamos listar algumas. - Têm distribuições gratuitas (como é o caso do Linux) - Criptografia inquebrável de senhas. Só se descobre no método da tentativa e erro. - Melhores ferramentas de rede - Melhor gestão de permissões - Código-fonte aberto Vantagens do open source As vantagens do código-fonte aberto (ou open-source) são muito grandes. Esse termo significa que os programas criados (ou o próximo sistema operativo) vêm junto com o seu código fonte, ou seja, você pode ver exactamente o que está executando. Para começar, qualquer um pode fazer sua própria versão de Unix ou Linux. É só pegar o código fonte de algum sistema já existente e alterá-lo. Como o sistema operativo foi feito de programadores para programadores, ainda possuem alguns recursos que o utilizador comum não consegue entender. Mas até isso o open-source está mudando. Novas ferramentas gráficas foram criadas para facilitar o uso do Unix. Podem torná-lo tão fácil de usar quanto o Windows. E o melhor são melhoradas rapidamente pelos seus próprios utilizadores e distribuídas gratuitamente. Alguns bons exemplos são o GNOME e o KDE, os ambientes gráficos mais usados na actualidade. Configurações malfeitas A configuração malfeita é a perdição de um bom sistema. Contas padrões, serviços desnecessários activos e erros em permissões de arquivos são falhas muito grandes. As contas padrões são perigosas pois todo mundo as conhece. O caso do Unix por exemplo. Contas como bin e admin vêm com senhas padrões de acesso ao sistema. Desabilite-as ou mude as senhas. Quanto aos serviços, se você possui um servidor telnet, ou mesmo FTP, que estiver usando pouco, desabilite-os. Ou pelo menos configure para esse servidor as relações de confiança dizendo qual endereço IP poderá ter acesso a ele e qual o acesso será restrito. As permissões de arquivo também são importantes. Elas impedem que alguém execute algum programa malicioso ou que tenha acesso ao arquivo das senhas. Ataques restritos a um tipo de sistema Todos os sistemas sofrem ataques de maneiras diferentes. E alguns desses ataques afectam o sistema ou não causam absolutamente nada. Um bom exemplo é o caso dos vírus e trojans. Para Unix, eles praticamente não existem. Mas para Windows há milhões deles. O Unix possui falhas em alguns servidores que o Windows não, como o sendmail. A melhor arma para invadir algum sistema é ele mesmo. Por exemplo, se quero conseguir acesso a um servidor Linux, dificilmente vou conseguir se utilizar o Windows NT. Ataques universais intra-sistemas São ataques em que não importa o tipo do SO (Sistema Operativo) de origem ou de destino. Funciona em todos os sistemas. Como é o caso do IP Spoof. Ele trabalha a nível de protocolo, utilizando-o você consegue acesso a qualquer máquina, seja Windows, Unix, Novell, DEC-10, VMS, qualquer um. Negação de Serviço e Invasão Existem apenas dois tipos de ataques que um sistema pode sofrer. O primeiro é o Denial of Service (DoS) ou Negação de Serviço. Esse ataque consiste em inundar a máquina alvo com dezenas de pacotes de informação, fazendo com que ela não consiga processar a todos e consuma toda a sua memória, paralisando-a. Esse ataque apenas causa danos temporários, como tirar o servidor do ar, mas não fornece acesso aos arquivos. É como se um ladrão, quando vê que não vai conseguir roubar um carro, fura os quatro pneus. É chato, demora para arranjar os pneus mas pelo menos o radio e os documentos do carro não foram roubados. Já a invasão é diferente. Consiste em procurar e utilizar alguma falha do sistema contra ele próprio. Ou então instalar programas residentes na memória (trojans ou sniffers) para que monitorizem todo o tráfego de senhas e forneçam acesso a arquivos importantes.
Última edição por MrTcp em Dom Fev 22, 2009 12:51 pm, editado 1 vez(es) | |
| | | P@P Participativo
Número de Mensagens : 104 Idade : 66 Data de inscrição : 27/01/2009
Descrição Sistema Operativo: 3
| Assunto: Re: Guia de Segurança Sáb Fev 21, 2009 7:15 pm | |
| 3 Protocolos , ferramentas de rede e footprinting Protocolos Este capítulo foi feito para quem quer entender um pouco mais sobre protocolos de rede e como eles funcionam. Se você não têm nenhum interesse em dados teóricos, pule o capítulo. Protocolos são programas e devem ser instalados em componentes de rede que precisam deles. Computadores só podem comunicar-se entre si se utilizarem o mesmo protocolo. Se o protocolo usado por um computador não for compatível pelo usado em outro, eles não podem trocar informações. Uma variedade de protocolos está disponível para uso em sistemas de rede fechados (como Novell Netware). Tipos de protocolos Hoje em dia existem dois tipos de protocolos: abertos e específicos. Protocolos Abertos: Protocolos abertos são protocolos feitos para o padrão da indústria. Eles se comunicam com outros protocolos que utilizam o mesmo padrão. Um protocolo aberto não possui dono e todos os sistemas podem fazer implementações livremente. Um óptimo exemplo do que é um protocolo aberto é o TCP/IP (Transfer Control Protocol / Internet Protocol). Ele é composto por muitos outros protocolos e está implementado em muitos sistemas (como Macintosh, Windows, Linux, Unix, etc...). O TCP/IP é o protocolo padrão da Internet. Protocolos Específicos: Protocolos específicos são feitos para ambientes de redes fechados e possuem donos. Como é o caso do IPX / SPX que foi desenvolvido especificamente para a estrutura Novell Netware. Tipos de transmissão de dados Protocolos roteáveis permitem a transmissão de dados entre diversos segmentos de uma rede. O problema é que o grande volume de certo tipo de tráfego (como executar uma aplicação multimédia pesada) deixa a velocidade da ligação muito lenta. A quantidade de tráfego gerada em uma rede, pode ser de três tipos: Unicast, Broadcast e Multicast. Unicast Em uma transmissão unicast, uma cópia separada dos dados são enviados de sua origem para cada computador cliente que os requeste. Nenhum outro computador na rede precisa processar o tráfego gerado. No entanto, em uma rede com muitos computadores o unicast não é muito eficiente pois o computador de origem terá que transmitir múltiplas cópias dos dados (resultado, ficará lento). O unicast é bom de ser usado apenas em pequenas redes. Broadcast Este é o tipo de transmissão preferido das equipas que gostam de um Denial of Service. Nesse tipo de transmissão, os dados são enviados apenas uma vez mas para toda a rede. Esse processo não é muito eficiente pois faz a velocidade cair bastante já que todos os computadores irão receber os dados. Mesmo os hosts que não fizeram o pedido receberão os dados. Somente não irão processá-los. Esse método é utilizado no ataque de smurf, em que é enviado um broadcast para diversos endereços IP e o endereço de origem (que deveria ser o IP de quem enviou) é modificado para o da vítima. Resultado: centenas de máquinas mandarão milhares de unicasts para um pobre coitado. Multicast É uma mistura dos dois. É enviada apenas uma cópia dos dados e somente os computadores que fizeram o pedido os recebem, assim evitando de se causar um tráfego muito intenso e consequentemente um congestionamento na rede. Muitos serviços de Internet usam multicast para se comunicar com computadores clientes (quando se diz cliente , é o computador que faz o pedido, que espera uma resposta). Inclusive é nesse tipo de comunicação que se baseia o protocolo IGMP. NetBios A interface NetBIOS (NetBEUI) foi um dos primeiros protocolos disponíveis para uso em redes compostas de computadores pessoais. Como o próprio nome diz, o NETwork Basic Input Output System, foi designado para ser um protocolo eficiente e pequeno para uso em redes caseiras não roteadas com cerca de no máximo 200 computadores. Actualmente o NetBIOS é usado mais exclusivamente em pequenas redes não-roteadas podendo ou não estar rodando em vários sistemas operativos. A implementação NetBIOS do Windows é chamada de NetBEUI. As suas vantagens incluem: • Grande velocidade de transferência • Nenhuma necessidade de configuração • Compatibilidade com praticamente todos os sistemas operativos, inclusive o Linux (usando o Samba). A única desvantagem é que o NetBIOS não suporta roteamento. Trocando em miúdos: o máximo que você vai conseguir invadir usando esse protocolo é o computador do teu primo ou da sua namorada porque usam o mesmo ISP que você. Se for um ISP diferente, esqueça ( a não ser que seja o NBT ao invés do SMB, como foi explicado anteriormente). Outro problema: a estrutura de segurança do NetBIOS é extremamente pobre. Facilmente podemos quebrar as senhas utilizados (usando bruteforce). Além do Shadow Scan, o NAT (NetBIOS Auditing Tool) também é uma óptima ferramenta para fazê-lo. Alguns bugs também são facilmente encontrados, como a má configuração do IPC$ do Windows NT. Aliás, pense um pouco nesta pergunta: por quê o NetBIOS do Windows NT possui a partilha do IPC$ padrão, o Windows 9x possui o $printer (que possibilita cair no Windows\System quando se partilha uma impressora) e o Linux não possui nenhum desses? Qual o objectivo dessas partilhas? Fiz esta pergunta a um aluno de Ciências da Computação e ele não me soube responder. Existem duas respostas, uma longa e uma curta. A longa vou deixar para a análise pessoal de cada um. Já a curta é simples: o Linux é bem mais seguro. Para se resolver nomes NetBIOS, pode-se usar três maneiras: 1. Arquivo LMHOSTS 2. Broadcast 3. WINS Vamos analisar o método do LMHOSTS que creio ser o mais simples de todos. Ele consiste na tradução de endereços NetBIOS em endereços IP, somente configurando o arquivo lmhosts. O arquivo não possui extensão e pode ser encontrado nos directórios dos seguintes sistemas: UNIX ./etc Mac OS X System Folder Windows 9X c:\windows (ou onde o Windows foi instalado) Windows NT c:\winnt\System32\Drivers\Etc O arquivo deve ser criado utilizando a seguinte sintaxe: < endereço IP> espaço <nome NetBIOS> Esse é o modo mais simples de criação do arquivo. Podem-se adicionar comentários utilizando o caractere #. Atenção: não confundir arquivo LMHOSTS com HOSTS (visto em TCP/IP). Imagem 1 Nesse exemplo criamos um arquivo simples, ligando três endereços IP a nomes NetBIOS. Observe que o primeiro é o endereço de local (o chamado loopback). Leia mais sobre endereço na seção sobre TCP/IP. Há dois tipos de ambiente NetBIOS: Único e grupo. Um nome único deve ser único através da rede (um utilizador por exemplo). Um nome de grupo não precisa ser único e processa informações de todo um grupo de trabalho. Cada nó NetBIOS mantêm uma tabela de todos os nomes possuídos por ele. A convenção do nome NetBIOS possibilita que se crie nomes com 16 caracteres. A Microsoft, entretanto, limita esses nomes para 15 caracteres e usa o 16º carácter como um sufixo NetBIOS. Um sufixo NetBIOS é usado pelo software de rede da Microsoft para identificar o serviço que está a ser utilizado. Nota: SMB e NBT (NetBIOS sobre o TCP/IP, alguns o chamam apenas de SMB por TCP/IP) funcionam de modo muito parecido e ambos usam as portas 137, 138, 139. A porta 137 é o nome NetBIOS por UDP. A porta 138 é o datagrama NetBIOS por UDP. E a porta 139 é a sessão NetBIOS por TCP. Mas o NBT costuma usar a porta 445 também.
Última edição por MrTcp em Dom Fev 22, 2009 12:57 pm, editado 1 vez(es) | |
| | | P@P Participativo
Número de Mensagens : 104 Idade : 66 Data de inscrição : 27/01/2009
Descrição Sistema Operativo: 3
| Assunto: Re: Guia de Segurança Sáb Fev 21, 2009 7:34 pm | |
| Nome Número Tipo Uso ================================================================== <nome_do_computador> 00 U Serviço de workstation <nome_do_computador> 01 U Serviço de mensagens <\\_MSBROWSE_> 01 G Browser principal <nome_do_computador> 03 U Serviço de mensagens <nome_do_computador> 06 U Serviço de servidor RAS <nome_do_computador> 1F U Serviço NetDDE <nome_do_computador> 20 U Serviço de servidor de arquivos <nome_do_computador> 21 U Serviço de cliente RAS <nome_do_computador> 22 U Trocas de intercomunicação <nome_do_computador> 23 U Trocas de Armazenamentos <nome_do_computador> 24 U Directórios do Exchange <nome_do_computador> 30 U Servidor de compart. de modem <nome_do_computador> 31 U Cliente de compart. de modem <nome_do_computador> 43 U Cliente remoto SMS <nome_do_computador> 44 U Admin remoto SMS <nome_do_computador> 45 U Chat remoto SMS <nome_do_computador> 46 U Transferência remota SMS <nome_do_computador> 4C U Serviço TCP/IP DEC <nome_do_computador> 52 U Serviço TCP/IP DEC <nome_do_computador> 87 U Exchange MTA <nome_do_computador> 6A U Exchange IMC <nome_do_computador> BE U Agente monitor da rede <nome_do_computador> BF U Software monitor da rede <utilizador> 03 U Serviço de mensagens <domínio> 00 G Nome de domínio <domain> 1B U Browser de domínio <domain> 1C G Controlador de domínio <domain> 1D U Browser principal <domain> 1E G Serviços do browser <INet~Services> 1C G Internet Information Server <IS~Computer_name> 00 U Internet Information Server <nome_do_computador> [2B] U Servidor Lotus Notes IRISMULTICAST [2F] G Lotus Notes IRISNAMESERVER [33] G Lotus Notes Forte_$ND800ZA [20] U Serviço de gateway DCA
As denominações mais importantes para nós aqui são:
Único (U): O nome pode ter apenas um endereço IP ligado a ele. Em uma rede, múltiplas ocorrências de nomes simples podem parecer estarem registadas mas o sufixo será único (em outras palavras, pode parecer um grupo mas não é)
Group (G): Um grupo normal; o nome simples pode existir com muitos endereços IP.
IPX/SPX
Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX) é um protocolo desenvolvido especificamente para a estrutura Novell NetWare. O IPX define o endereçamento da rede NetWare e o SPX fornece segurança e confiavel ao IPX. (O SPX é como aqueles homens que só se sentem seguros ao lado da esposa). Para comparação, o IPX é como se fosse o IP do protocolo TCP/IP (visto mais à frente).
O IPX/SPX possui as seguintes características:
• São usados com servidores NetWare • São roteavéis, permitem que os computadores em um ambiente de rede trocam informações através de segmentos.
AppleTalk
Protocolo criado pela apple para utilização em redes macintosh para a partilha de arquivos e impressoras. É componente específico, ou seja não é um padrão do mercado. As duas principais características do AppleTalk são:
1. Possibilita clientes Macintosh acederem a servidores Windows NT
2. É roteável. (pode se comunicar com redes externas, tal como o IPX/SPX e o TCP/IP)
TCP/IP
Sem dúvida o melhor dos protocolos. Diferente dos outros protocolos vistos aqui, o TCP/IP na verdade é um conjunto de muitos protocolos. Usando uma arquitectura cliente-servidor quase perfeita, esse conjunto de protocolos possibilita praticamente todo tipo de sistemas operativos e rede de se comunicarem entre si, possibilitando até a criação da Internet. Ora, como seria possível um monte de computadores usando Macintosh, Unix , Linux e Windows comunicarem-se sem maiores problemas? Não, não é um filme de Hollywood e muito menos um sonho distante. É a tecnologia a nosso serviço. E o melhor de tudo, é um protocolo aberto. Para começarmos o nosso estudo sobre os protocolos que compõem o TCP/IP, vamos analisar um a um dos principais detalhes deles. Ou em outras palavras, os que mais iremos utilizar. Não dá para vermos todos pois além de serem muitos, têm de ser estudados a fundo. Apenas vou dar uma noção.
IP
O IP (Internet Protocol) é o responsável por rotear e entregar os pacotes contendo as informações que serão enviadas. O endereço IP contém um cabeçalho aonde estão indicados os endereços de redes e de hosts. Esse endereço é representado por quatro bytes separados por pontos.
Por exemplo: 200.202.36.251
As duas primeiras partes (200.202) indicam o endereço da rede. Ou seja, provavelmente todos os hosts dessa rede começam com esse endereço. O que vai mudar de host para host é a parte final do endereço (36.251). Claro que isso não é uma regra, existem redes gigantescas em que essas propriedades podem mudar. Para saber se qual o endereço de rede e o endereço de host de uma rede, veja a máscara de sub-rede. A máscara de sub-rede (subnet mask) informa-nos quais áreas do ip são mutáveis (usadas por hosts) e quais não mudam.
Exemplo: 255.255.255.0
O que isso significa? Quando uma área da máscara de sub-rede tiver o número 255, significa que aquela área é imutável e quando for 0 a área pode mudar. Achou difícil? Não é. Preste atenção: observando o endereço acima, dá para notarmos o quê? Que somente a última parte do endereço IP está com o zero. Supondo que o endereço IP de uma máquina da rede seja 200.131.16.1 .Provavelmente existirão hosts com esses endereços:
200.131.16.2 200.131.16.3 200.131.16.4 200.131.16.5
Mas não existem máquinas com estes endereços:
200.131.63.1 200.131.65.6 200.131.19.4 200.131.33.66
Por quê? Porquê como a máscara de sub-rede foi configurada para 255.255.255.0, somente o último byte do IP pode ser alterado. Agora, se a máscara for mudada para 255.255.0.0, os endereços IP acima seriam aceites pois os últimos dois bytes (as duas últimas áreas separadas por pontos) podem ser mudados. Nas propriedades de TCP/IP (que variam de um sistema operativo para o outro) encontramos a máscara de sub-rede.
Última edição por MrTcp em Dom Fev 22, 2009 1:03 pm, editado 1 vez(es) | |
| | | P@P Participativo
Número de Mensagens : 104 Idade : 66 Data de inscrição : 27/01/2009
Descrição Sistema Operativo: 3
| Assunto: Re: Guia de Segurança Sáb Fev 21, 2009 8:02 pm | |
| No Windows, siga os seguintes passos: 1. Clique em Iniciar e vá em Configurações e Painel de Controlo 2. Procure entre os ícones o de Rede e clique duas vezes. 3. Na lista de protocolos, procure o TCP/IP e clique em propriedades 4. Em propriedades de TCP/IP, clique em Endereço IP 5. Agora seleccione especificar um endereço IP e coloque como teste o endereço 200.131.16.1 6. Escreva a máscara de sub-rede desejada abaixo. Imagem 2 7. Não se esqueça depois de que se anteriormente a opção de obter um endereço IP automaticamente estava habilitada, habilite-a antes de sair. Propriedades do protocolo TCP/IPNo endereço IP os números podem variar de 0 a 255 , mas geralmente em hosts são utilizados apenas de 1 a 254. O 0 e o 255 são usados apenas para a máscara de sub-rede. Portas Se você quisesse colocar um servidor WEB e um servidor de jogos em um host tendo um só endereço IP seria impossível. Como o cliente saberia identificar qual dos servidores se precisa conectar? Para isso criaram-se as portas. Elas identificam conexões utilizando números de 0 a 65536. Alguns serviços já possuem até suas portas padrões, como é o caso do Telnet (porta 23) e do FTP (porta 21). Para saber quais serviços existem em um servidor, leia a secção sobre scanners para saber como fazer um scan as portas. DNS Nosso próximo passo no estudo do TCP/IP é o Domain Name Server (DNS) ou Servidor de Nome de Domínio, em português. A função do DNS é extremamente útil. Já imaginou se tivéssemos que decorar os endereços IP de todas as páginas que visitamos na Internet? No máximo uns 10 conseguíamos decorar, mas e o resto? Para acabar com esse problema surgiu o DNS. A sua função é procurar em um banco de dados um nome que corresponda a um IP. Quando digitamos www.interredes.pt.la por exemplo, não precisamos saber o endereço IP. O DNS do nosso provedor de acesso vai procurar esse nome em seu banco de dados e se encarregar de nos direccionar ao IP encontrado. Nós mesmo podemos configurar e ligar alguns nomes a endereços IP. O método mais fácil de se fazê-lo é utilizar o arquivo HOSTS. O processo é o mesmo do LMHOSTS do NetBIOS, e o arquivo é encontrado no mesmo local. O interessante do HOSTS é que podemos pregar umas partidas aos nossos amigos, direccionando endereços como www.fbi.gov para o IP de alguma homepage hackeada ou até seu endereço IP local e dizer que invadiu o FBI. Mas não serve só para isto tem muitas outras utilidades que com o tempo vamos descobrindo. SMTP O Simple Mail Transfer Protocol é o protocolo responsável por entregar mensagens de e-mail a um destino. Todas as vezes que envia e-mails, um servidor smtp se encarrega de levá-los ao seu destino. Esse servidor geralmente se aloja na porta 25. O interessante do SMTP é que ao contrário do POP3 (visto a seguir), não é necessário senha para enviar um e-mail. Eu posso abrir o Microsoft Outlook e mandar e-mails como se fosse George Bush ou Tom Cruise. A falta de segurança no envio de mensagens é o ponto de partida para a facilidade de se enviar e-mails anónimos (como visto em anónimidade). O SMTP ainda permite anexar à uma mensagem de texto conteúdos binários (programas por exemplo), utilizando o MIME. POP3 Outro protocolo de mensagens, só que agora é o responsável por o recebimento dessas mensagens. O POP3 já necessita de senhas para poder habilitar o acesso dos utilizadores às suas caixas de correio, além de saber “re-montar” os arquivos enviados em formato MIME com o SMTP. O POP3 geralmente se localiza na porta 113. Uma grande desvantagem dele é que fica muito fácil fazer um ataque de bruteforce para tentar descobrir as senhas, já que a maioria dos servidores possui falhas que possibilitam correr softwares maliciosos. TELNET Telnet, ou terminal remoto é um modo de se aceder remotamente sistemas como se o estivesse a utilizar localmente. Por exemplo: usando o telnet (e um trojan instalado) podemos ter acesso ao MS-DOS de qualquer pessoa. Do mesmo modo que poderíamos digitar comandos para listar, copiar e apagar dados, conectados a outro computador também podemos. Na verdade, todos os trojans são clientes telnet. Apenas são disfarçados com botões bonitinhos pois geralmente quem precisa de trojans para invadir sistemas são pessoas que não possuem um bom conhecimento de segurança. FTP File Transfer Protocol é seu nome real. O protocolo de transferência de arquivos serve única e exclusivamente para ser um banco de software. Não se pode executar programas remotamente como no caso do telnet, apenas pegar e colocar arquivos. Desde a criação da Internet, o ftp é largamente usado. Uma de suas vantagens é, como ele é usado somente para transferências de arquivos, sua velocidade pode chegar a ser muito maiores do que pegar arquivos em HTTP (visto mais à frente). No próximo capítulo vamos aprender os comandos básicos de um cliente FTP e como manipular os arquivos dentro deste. HTTP Esse sem dúvida é conhecido por muitos. Afinal, quem nunca viu na frente do endereço de uma homepage esse nome? http://www.InterRedes.pt.la/. O Hyper Text Transfer Protocol é o protocolo responsável de transmitir textos, imagens e multimédia na Internet. Sempre que você abre uma homepage (mesmo que ele só contenha textos), você está usando esse protocolo. Achei interessante comentar sobre ele para que se entenda melhor como a Internet não funciona isolada com um só protocolo. HTTP, FTP, TELNET e os outros muitas vezes trabalham em conjunto e nem percebemos. Quando você for baixar um arquivo, preste atenção no link. É muito provável que de uma página navegada por HTTP, se envie a um servidor FTP.Imagem 3 exemplo do protocolo HTTP SNMP Simple Network Management Protocol. Algo como protocolo simples para manejar a rede. E é exactamente isso o que ele faz. Usando o SNMP você pode obter informações detalhadas sobre contas de usuário, equipamentos de rede, portas e serviços abertos e muito mais. A má configuração desse protocolo (deixando seu status como público principalmente). Uma dica: se dá valor ao seu emprego desabilite o SNMP.
Última edição por MrTcp em Dom Fev 22, 2009 1:07 pm, editado 3 vez(es) | |
| | | P@P Participativo
Número de Mensagens : 104 Idade : 66 Data de inscrição : 27/01/2009
Descrição Sistema Operativo: 3
| Assunto: 4 Ferramentas TCP/IP Dom Fev 22, 2009 12:11 pm | |
| 4 Ferramentas TCP/IP Programas ÚteisExistem muitos programas que já vêm com o Windows que nos dão uma grande ajuda. A grande maioria dos programas também funciona em Linux e Unix (o que muda é apenas a sintaxe). Agora como já temos uma noção como funciona o TCP/IP e os seus protocolos, fica muito mais fácil aprender-mos como funcionam as ferramentas essenciais de rede.Vou apresentar uma ferramenta com uma imagem e explicar a sua sintaxe. Como existem muitas ferramentas, vamos estudar só as mais importantes para já. ARPImagem4 Permite realizar consultas e alterações na tabela de mapeamento entre endereços IP e endereços MAC do cache ARP. arp -a [endereçoIP] [-N IPInterface] arp -s endereçoIP endereçoMAC [IPInterface] arp -d endereçoIP [IPInterface]Parâmetro Descrição endereçoIP Especifica o endereço IP a resolver ou alterar. EndereçoMAC Especifica o endereço MAC a acrescentar ao cache do ARP. O endereço MAC é composto por 6 bytes (expressos em notação hexadecimal) separados por hífen. IPInterface Especifica o endereço IP da placa de rede cuja tabela ARP deverá ser alterada. Por default, a primeira interface disponível será utilizada. -a Exibe as entradas de cache do ARP. Se o endereço IP tiver sido especificado, mostra somente a entrada referente a esse endereço. -g O mesmo que –a. -d Exclui do cache do ARP o host especificado por endereço IP. Se o IP Interface for especificado, exclui o host do cache da placa de rede indicada por IPInterface. -s Acrescenta ao cache do ARP uma associação entre endereço MAC e endereço IP. Se IP Interface tiver sido especificado, acrescenta a associação no cache do ARP da placa. de rede indicada por IP Interface. -N Especifica o endereço IP da placa de rede à qual o comando se aplica. FTP imagem 5 Transfere arquivos de ou para um computador remoto. ftp [-v] [-d] [-i] [-n] [-g] [-s:nomearq] [-a] [-w:tamanho] [computador] O servidor ftp solicitará um utilizador e a senha correspondente. O servidor ftp solicitará um utilizador e a senha correspondente. A maioria dos servidores FTP pode ser acedida por utilizadores não cadastrados, utilizando o utilizador Anonymous. Esse utilizador não requer senha, mas muitos servidores pedem como senha um endereço de e-mail. Opção Descrição -v Elimina as mensagens de resposta do servidor. -d Activa o modo de depuração, exibindo os comandos FTP enviados e recebidos. -i Desactiva a confirmação para a transferência de cada arquivo em operações com múltiplos arquivos. -n Elimina o login automático na conexão inicial. -g Desactiva o globbing, que permite o uso de caracteres de máscara (*, ?) em nomes de arquivos. -s Especifica um arquivo de texto contendo os comandos FTP a serem executados automaticamente. -a Utiliza qualquer placa de rede para estabelecer a conexão com o servidor FTP.-w Define o tamanho do buffer de transferência (o default é de 4 KBytes). Computador Nome do servidor FTP ou endereço IP. Deve ser o último parâmetro da linha de comando.
Última edição por MrTcp em Dom Fev 22, 2009 1:15 pm, editado 3 vez(es) | |
| | | P@P Participativo
Número de Mensagens : 104 Idade : 66 Data de inscrição : 27/01/2009
Descrição Sistema Operativo: 3
| Assunto: Re: Guia de Segurança Dom Fev 22, 2009 12:17 pm | |
| A seguir está a sintaxe dos comandos interactivos do protocolo FTP. Estes comandos são utilizados de acordo com cada sistema e geralmente já com a conexão online. Comando Descrição append Acrescenta informações a um arquivo. ascii Indica que a transferência de arquivos será feita no modo de texto (arquivos apenas de texto, como TXT ou HTML) bell Emite aviso sonoro ao término do comando. binary Indica que a transferência de arquivos será feita no modo binário. (utilizado para arquivos não-texto, como fotos, programas e vídeos) bye Fecha a sessão FTP e sai do programa FTP.cd Selecciona um novo directório de trabalho no computador remoto. close Fecha a sessão com um servidor FTP.debug Activa/desactiva o modo de depuração. delete Elimina arquivos no computador remoto. dir Lista o conteúdo de um directório remoto. disconnect Fecha a sessão com um servidor FTP.get Copia um arquivo de um computador remoto para o computador local glob Activa/desactiva o uso de caracteres de máscara (*,?) em nomes de arquivos. hash Activa/desactiva a impressão de “#” para cada buffer transferido. help Exibe help on-line de um comando FTP. Se o comando não for especificado, exibe a lista dos comandos disponíveis. lcd Selecciona um novo directório de trabalho no computador local. literal Envia uma linha de comando directamente ao servidor FTP.ls Lista o conteúdo de um directório remoto. mdelete Elimina múltiplos arquivos no computador remoto. mdir Lista o conteúdo de múltiplos directórios no servidor remoto mget Copia múltiplos arquivos do computador remoto para o computador local. mkdir Cria um directório no computador remoto. mls Lista o conteúdo de múltiplos directórios no servidor remoto mput Copia múltiplos arquivos do computador local para o computador remoto. open Estabelece uma conexão com um servidor FTP.prompt Activa/desactiva a confirmação para a transferência com muitos arquivos put Copia um arquivo do computador local para um computador remoto (upload). pwd Exibe o directório corrente no computador remoto. quit Fecha a sessão FTP e sai do programa FTP.quote Envia uma linha de comando directamente ao servidor FTP.recv Copia um arquivo de um computador remoto para o computador local remotehelp Exibe help on-line para comandos directos do servidor FTP.rename Renomeia um arquivo. rmdir Remove um directório no computador remoto. send Copia um arquivo do computador local para um computador remoto (upload). status Exibe informações sobre a configuração do cliente FTP.trace Activa/desactiva o modo trace (exibição de todas as acções executadas). type Define ou exibe o tipo de transferência de arquivo (ASCII ou binary). user Especifica um novo utilizador para o computador remoto. | |
| | | P@P Participativo
Número de Mensagens : 104 Idade : 66 Data de inscrição : 27/01/2009
Descrição Sistema Operativo: 3
| Assunto: Re: Guia de Segurança Ter Fev 24, 2009 3:59 pm | |
| Ipconfig
imagem 6
Mostra a configuração do protocolo TCP/IP. Sem nenhum parâmetro, mostra os valores do endereço IP, máscara de sub-rede e default gateway para cada placa de rede instalada.
sintaxe: ipconfig [/? | /all | /release [adaptador] | /renew [adaptador]]
Opção Descrição /all Mostra informações detalhadas do IP para as placas de rede instaladas. Além do endereço IP, da máscara de sub-rede e do default gateway,são mostrados também os endereços dos servidores DHCP, WINS e DNS para cada placa de rede instalada.
/release Liberta um endereço IP obtido para uma placa de rede através de um servidor DHCP. Se a placa de rede não for especificada, liberta todos os endereços IP obtidos para todas as placas de rede do computador.
/renew Renova um endereço IP obtido para uma placa de através de um servidor DHCP. Se a placa de rede não for especificada, renova os endereços IP obtidos para todas as placas de rede instaladas no computador.
adaptador Especifica uma placa de rede na renovação ou libertação de um endereço IP obtido através de um servidor DHCP. Para saber os nomes associados às placas de rede, utilize o comando Ipconfig sem parâmetros.
Nbtstat
Imagem 7
Mostra as estatísticas dos protocolos e ligações TCP/IP usando NetBIOS sobre TCP/IP.
nbtstat [-a hostname] [-A endereço IP] [-c] [-n] [-R] [-r] [-RR] [-S] [-s] [intervalo] [-?]
Opção Descrição
-a Mostra a tabela de nomes NetBIOS registrados em um computador (determinado pelo hostname).
-A Mostra a tabela de nomes NetBIOS registrados em um computador remoto (determinado pelo endereço IP).
-c Mostra a lista de nomes NetBIOS (e endereços IP) do cache NetBIOS do computador.
-C Mostra a lista de nomes NetBIOS (e endereços IP) do cache NetBIOS do computador para cada placa de rede.
-n Mostra os nomes NetBIOS e os serviços registados no computador local.
-r Mostra os nomes NetBIOS resolvidos através de WINS ou mensagens broadcast.
-R Recarrega o cache de nomes NetBIOS utilizando as entradas no arquivo LMHOSTS com o parâmetro #PRE.
-RR Envia pacotes de libertação de nomes ao WINS e actualiza a lista de nomes.
-s Exibe as sessões TCP/IP estabelecidas no computador (usando nomes de host do arquivo HOSTS).
-S Mostra as sessões TCP/IP estabelecidas no computador (usando endereços IP).
intervalo Especifica o tempo (em segundos) de pausa intermediária para voltar a mostrar as informações selecionadas. Pressione Ctrl+C para interromper a exibição.
Ping
Imagem 8
Utiliza-se para testar a ligação com outro host. O Ping envia uma mensagem ao host remoto e aguarda uma resposta contendo a mesma mensagem (echo). Se essa resposta chegar, presume-se que o host esteja vivo (literalmente).
ping endereçoIP | hostname [chaves]
Opção Descrição
endereçoIP Endereço IP (ou hostname) do host com o qual se está testando a ligação.
-a Realiza a resolução DNS reversa, informando o hostname do host.
-n número Define o número de comandos Ping que serão executados.
-l tamanho Define o tamanho da mensagem utilizada no comando Ping (default=32 bytes).
-f Define a flag; “Do Not Fragment” – envia a mensagem sem fragmentá-la.
-i ttl Time To Live – Define o máximo número de hops pelos quais os pacotes podem passar (1-255).
-j hosts Rota de origem livre usando as entradas em hosts.
-k hosts Rota de origem restrita usando as entradas em hosts.
-r número Regista a rota dos pacotes. Define quantos hops são armazenados (máximo=9).
-s número Timestamp do número de hops especificado.
-v TOS Especifica o tipo de serviço a ser utilizado.
-t Emite comandos Ping continuamente até ser interrompido. Normalmente Ctrl+C é utilizado para interromper.
-w Define o tempo máximo que o comando aguardará por uma resposta (timeout).
Alguns roteadores, por questões de segurança, não encaminham pacotes enviados através do protocolo ICMP (utilizado pelo Ping). O comando Ping pode não obter sucesso devido a essa filtragem.
TELNET
Imagem 8
Conecta-se a uma máquina remota , utilizando seus recursos disponíveis.
telnet [host [porta]]
Opção Descrição
host Nome de host ou endereço IP do endereço remoto.
porta Endereço da porta remota.
Comandos Interativos do Telnet
close Fecha uma conexão.
display Mostra opções de ligação.
environ Define variáveis de ambiente.
logout Encerra uma ligação.
mode Alterna entre o modo de transferência ASCII e binário.
open Efetua a ligação com um computador remoto.
quit Sai do Telnet.
send Envia seqüências de protocolo Telnet especiais para um computador remoto.
set Define opções de ligação.
unset Desativa parâmetros de ligação. | |
| | | P@P Participativo
Número de Mensagens : 104 Idade : 66 Data de inscrição : 27/01/2009
Descrição Sistema Operativo: 3
| Assunto: Re: Guia de Segurança Ter Fev 24, 2009 4:10 pm | |
| Tracert
imagem 10
O Tracert (traçar rotas) serve para verificarmos quantos e quais computadores os nossos dados passam até chegar a um destino especificado. No exemplo em cima, levou apenas um computador para alcançar o destino pedido.
tracert [-d] [h- hopsmáx] [-j listahops] [-w timeout] destino
Opção Descrição
-d Não converte os endereços em nomes de host.
-h Número máximo de hops (TTL) para encontrar o destino.
-j Rota de origem livre com a listahops.
-w Timeout, ou tempo máximo para resposta (em milissegundos).
destino Nome do host de destino (ou endereço IP).
Winipcfg
imagem 11
O Winipcfg é uma excelente ferramenta para mostrar informações sobre o protocolo IP. Podemos dizer que ele é o IPCONFIG com interface GUI (interface grafica). Ele mostra-nos o IP local, IP da rede, máscara da sub-rede e muito mais. Para executalo, vá em iniciar / executar e digite winipcfg (não funciona no Vista). | |
| | | P@P Participativo
Número de Mensagens : 104 Idade : 66 Data de inscrição : 27/01/2009
Descrição Sistema Operativo: 3
| Assunto: 5 Footprinting Ter Fev 24, 2009 4:26 pm | |
| 5 Footprinting Footprinting é a arte de obter informações sobre um sistema usando tácticas “seguras”, sem perigo de detecção, e que pode dar muitas informações sobre o sistema. Tais como visitar o site da empresa em que se quer invadir e ler as seções para ver se encontra algo de interessante. Whoisimagem 12 O Whois é excelente para obtermos informações sobre sites. Bancos de dados como o Internic ( www.internic.org) mantêm informações interessantes sobre os domínios, tais como nome do dono, endereço e telefone. Análise de homepagesConsiste em entrar no site , ler tudo quanto é página, homepages pessoais de funcionários (se for uma empresa), absolutamente tudo. Parece incrível mas muitos lugares mostram até configurações da rede nas páginas. O código em html também deve ser analisado a procura de comentários. Muitos deles podem ser extremamente úteis. Verifique todos os links, observe os endereços em que as páginas se posicionam. Já dá para começarmos o montar um mapa da rede. Pesquisa geralPesquise em sites como Altavista para descobrir outras paginas do domínio já atacadas. Pesquise notícias em jornais e revistas sobre o “inimigo” , para saber se já sofreu algum tipo de invasão, etc. Tente conhecer pessoas que trabalham lá , ter uma noção de quantos empregados existem tomando conta daquele servidor. Enfim, quanto mais soubermos pela pesquisa geral, mais fácil o trabalho fica. | |
| | | P@P Participativo
Número de Mensagens : 104 Idade : 66 Data de inscrição : 27/01/2009
Descrição Sistema Operativo: 3
| Assunto: Re: Guia de Segurança Ter Fev 24, 2009 5:10 pm | |
| 6 Trojans Definição de TrojanO nome trojan vem da história do antigo cavalo de tróia, em que o governante da cidade de Tróia na antiga Grécia foi presenteado com um cavalo de madeira no qual havia escondido soldados inimigos. Possui muitas características similares aos vírus, tais como: perda de arquivos, falhas na memória, erros em periféricos, etc... A grande diferença é que o trojan pode ser considerado um vírus inteligente, pois é controlado à distância pela pessoa que o instalou. Essa pessoa pode ver o seu computador a destancia e executar varias tarefas desde mecher no ponteiro rato ate usar o nosso IP como ponte para fazer outros ataques. Os trojans conseguem ficar escondidos em arquivos de inicialização do sistema operativo e iniciam-se sempre que se liga o PC. Perigo realCom a popularização da Internet e a facilidade de se criar um programa cavalo de tróia fazem com que esse método de invasão seja actualmente o mais perigoso de todos. Ele não depende de falhas no seu sistema, é quase indetectável e pela sua facilidade de uso pode ser operado por crianças de 6 anos. Pode-se esconder um trojan em fotos, arquivos de música, aplicativos e jogos. Por isso, nunca abra arquivos executáveis enviados por estranhos ou tirados de sites duvidosos. Existem muitas técnicas para se instalar um trojan em uma máquina. Um bom exemplo no Windows 98/ME é mapeando a unidade desse computador (netbios), copiar o programa e alterar o arquivo win.ini Assim toda vez que você for jogar paciência ou mesmo abrir o bloco de notas, tenha atenção ao tamanho do arquivo executável. Se estiver muito grande, desconfie. Tipos de cavalo de tróiaInvasão por portas TCP e UDPEste é o trojan mais comum existente na Internet hoje. Netbus, Back Orifice, SubSeven, Hack’a’tack, Girlfriend, Netsphere e muitos outros são facilmente encontrados pela rede. Possuem na sua maioria dois arquivos: um servidor para ser instalado no computador da vítima e um cliente com interface gráfica para manipular o servidor remotamente. As portas de um sistema variam entre 0 e 65535 e servem para identificar serviços rodando no sistema( como o servidor web que utiliza a porta 80). O servidor se torna mais um serviço ao escolher alguma porta para “escutar” as chamadas do cliente.O trojan que utiliza portas TCP, estabelece uma conexão com o servidor, actuando directamente de dentro do sistema. Já o que utiliza portas UDP, comunica-se via pacotes de dados enviados ao host alvo. Não tão confiável como o TCP, não garante a entrega dos pacotes e o recebimento da resposta. Quase todos os trojans actuais são para a arquitetura Windows. Os poucos existentes em outros sistemas, tais como: Unix, Linux, Novell e Macintosh são chamados de backdoors. A diferença entre o trojan comum e o backdoor é que o último é muito mais difícil de se instalar. Em um sistema Unix por exemplo, para conseguir se instalar um backdoor é preciso possuir privilégios de super utilizador (root). Trojans de informaçãoNão é tão usado quanto o de portas mas é igualmente (ou até mais) perigoso. Enquanto a maioria das funções dos trojans comuns é apenas para aborrecer( sumir com a barra de tarefas, apagar o monitor, desligar o Windows, etc...), o trojan de informação se concentra em ficar residente detectando todos os tipos de dados vitais do sistema. Ele consegue toda senha digitada no servidor junto ao endereço ip das máquinas e envia a informação para uma conta de e-mail configurada pelo invasor. Existem outros Trojans que além de enviar por e-mail, pode enviar a informação por icq ou qualquer outro tipo de messenger. Geralmente o programa envia a informação em um prazo de cada 5 a 10 minutos. Ao contrário do trojan de portas, possui apenas o arquivo servidor e um tamanho bem menor. Exemplo: o servidor do trojan de portas Netbus possui cerca de 490 kb de tamanho. Já o trojan de informações k2ps possui cerca de 17 kb. Trojans de ponteNão é um tipo muito conhecido mas largamente usado por hackers e crackers do mundo inteiro. Consiste em instalar um servidor no seu computador que possibilite que através dele (e do seu endereço ip) o invasor possa realizar ataques de invasão e de negação de serviço(DDOS). Pr isso, se um grande site for invadido e forem a sua casa, procure no seu computador porque deve ter algum destes instalado. Um programa comum é o WinProxy, que pode ser instalado facilmente e não levanta nenhum tipo de suspeita. Conheço uma pessoa que o tem instalado que afirma que é uma firewall, ainda bem pois não vou muito com a cara dele ;-). Leia mais sobre os trojans de ponte na seção anonimidade. RootkitsEste tipo especial de backdoor é utilizado no Unix e Linux. Ao ser executado pelo utilizador do sistema ele substitui arquivos executáveis importantes (como o ps por exemplo) por versões “infectadas”. Essas versões podem ser trojans de portas ou de informação. Vão fornecer acesso irrestringível ao invasor com poderes de super-utilizador, e o mais importante: os acessos não ficam registrados nos logs. Trojans comerciais Alguém já ouviu falar do PcAnywhere? Ou do terminal remoto do Windows 2000 e XP? Esses programas (além de muitos outros) possibilitam controlar completamente a máquina de alguém, como se estivesse sentado nela. Se quizer jogar no computador invadido? Clique no botão iniciar e faça tudo como se estivesse no seu próprio computador. A vantagem destes programas (já que são comerciais), é que o anti-vírus detecta. Experimente também o VNC que é gratuito. Se você configurar tudo direito num programa destes na vítima, tenha piedade. imagem 13 Cliente para conexões do programa comercial VNC, criado pela AT&T | |
| | | Conteúdo patrocinado
| Assunto: Re: Guia de Segurança | |
| |
| | | | Guia de Segurança | |
|
Tópicos semelhantes | |
|
| Permissões neste sub-fórum | Não podes responder a tópicos
| |
| |
| |
|