A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Hacking: Coleta de Informações e Contramedidas Apresentador: Chin Wee Yung.

Apresentações semelhantes


Apresentação em tema: "Hacking: Coleta de Informações e Contramedidas Apresentador: Chin Wee Yung."— Transcrição da apresentação:

1 Hacking: Coleta de Informações e Contramedidas Apresentador: Chin Wee Yung

2 Hacking: Content  Terminologia Hacking  História da Pirataria  A coleta de informações e contramedidas  Conclusão

3 O que é um Hacker?  Refere-se a pessoas qualificadas em programação de computadores, administração e segurança, com gols legítimos. Hackers famosos: Linus Torvalds, Larry Well.  Pessoa capaz de explorar um sistema ou ganhar acesso não autorizada através de habilidade e tática. Hackers famosos: Kevin Mitnick, David L Smith.

4 Tipo de Hackers  White Hat Hacker : tentar invadir sistemas ou redes para ajudar os proprietários do sistema consciente de falhas de segurança.  Black Hat hacker (cracker) : explora a vulnerabilidades dos sistemas ou redes para o privado Vantagem.  Grey Hat hacker (hybrid) : comprometer a segurança de sistemas ou redes sem más intenções.

5 Ética Hacker  Crença de que é um dever ético de hackers compartilhar seus conhecimentos, escrevendo software livre e facilitar o acesso à informação e computação Recursos.  Crença de que penetrar em sistemas por diversão e exploração é eticamente aceitável, desde que não cometa roubo, vandalismo ou quebre a confidencialidade.(Esse princípio não é unânime, alguns consideram a simples invasão uma ação não ética).

6 Hacking: História  1972 John Draper (Captain Crunch) usou um apito de brinquedo para fazer chamadas grátis.  1983 A internet foi formada.  Wargames, um filme sobre hacking, inspirado muitos hackers.  1984 Fred Cohen desenvolve o primeiro vírus de PC.  1989 Kevin Mitnick é condenado por roubar software da Digital Equipment.

7 Hacking: História  1994 hackers russos invadiram a distancia o Citibank e obtiveram $ 10 milhões.  1995 Kevin Mitnick foi preso por uma segunda vez por roubar 20.000 números de cartão de crédito.  1999 David L Smith preso por ter escrito O vírus Melissa.  2000 vírus ILOVEYOU se espalhando em todo o mundo.  2004, o autor da Internet NetSky e Sasser vermes, foi preso no norte da Alemanha.

8 Hacking Coleta de Informações: 1) Footprinting. 2) Digitalização. 3) Enumeração.

9 Footprinting

10 Hacking: Footprinting O que é a footprinting?  Arte de coleta de informações.  perfil de internet, acesso remoto e intranet / extranet.  Determinar a postura da meta de segurança.

11 Hacking: Footprinting As informações críticas  O nome de domínio.  blocos de rede.  Endereço IP acessível via internet.  TCP e UDP serviços em cada sistema.  A arquitetura do sistema.  Mecanismos de controle de acesso.  Sistemas de detecção de intrusão.

12 Hacking: Footprinting Organização do website  Localização, nomes de contato e endereço de e-mail.  As políticas de segurança, indicando os tipos de segurança mecanismos.  Opções de configuração de segurança para a sua firewall.  Comentários em código-fonte HTML.  Ferramentas Espelho: Wget (Unix), Teleport Pro (Windows).

13 Hacking: Footprinting Bases de dados Whois Europeu: http://www.ripe.net Ásia-Pacífico: http://www.apnic.net Militar dos EUA: http://whois.nic.mil Gov EUA: http://www.nic.gov/whois.html World: http://allwhois.com Singapore: http://www.nic.net.sg

14 Hacking: Footprinting As informações obtidas a partir do banco de dados Whois  Contacto: Wardialer eg 6874 xxxx  Endereço de email  Os servidores de DNS endereços IP  Endereços IP registados

15 Hacking: Footprinting  Contramedidas  Classificar o tipo de informação para o público  Remover informações desnecessárias a partir da web páginas.  Contato número não em telefone da organização câmbio (evitar dialer guerra).

16 Hacking: Footprinting DNS Interrogatório  DNS primário fornece transferência de zona secundário para DNS  Alguns DNS fornecer os dados de zona para qualquer um.  DNS externo e informações de DNS interno não Segregado.  Basta usar o comando "nslookup“.  Endereços IP obtidos, nomes de máquinas, OS.

17


Carregar ppt "Hacking: Coleta de Informações e Contramedidas Apresentador: Chin Wee Yung."

Apresentações semelhantes


Anúncios Google