Carregar apresentação
A apresentação está carregando. Por favor, espere
Publicouflamengobdc flamengobdc Alterado mais de 7 anos atrás
1
Hacking: Coleta de Informações e Contramedidas Apresentador: Chin Wee Yung
2
Hacking: Content Terminologia Hacking História da Pirataria A coleta de informações e contramedidas Conclusão
3
O que é um Hacker? Refere-se a pessoas qualificadas em programação de computadores, administração e segurança, com gols legítimos. Hackers famosos: Linus Torvalds, Larry Well. Pessoa capaz de explorar um sistema ou ganhar acesso não autorizada através de habilidade e tática. Hackers famosos: Kevin Mitnick, David L Smith.
4
Tipo de Hackers White Hat Hacker : tentar invadir sistemas ou redes para ajudar os proprietários do sistema consciente de falhas de segurança. Black Hat hacker (cracker) : explora a vulnerabilidades dos sistemas ou redes para o privado Vantagem. Grey Hat hacker (hybrid) : comprometer a segurança de sistemas ou redes sem más intenções.
5
Ética Hacker Crença de que é um dever ético de hackers compartilhar seus conhecimentos, escrevendo software livre e facilitar o acesso à informação e computação Recursos. Crença de que penetrar em sistemas por diversão e exploração é eticamente aceitável, desde que não cometa roubo, vandalismo ou quebre a confidencialidade.(Esse princípio não é unânime, alguns consideram a simples invasão uma ação não ética).
6
Hacking: História 1972 John Draper (Captain Crunch) usou um apito de brinquedo para fazer chamadas grátis. 1983 A internet foi formada. Wargames, um filme sobre hacking, inspirado muitos hackers. 1984 Fred Cohen desenvolve o primeiro vírus de PC. 1989 Kevin Mitnick é condenado por roubar software da Digital Equipment.
7
Hacking: História 1994 hackers russos invadiram a distancia o Citibank e obtiveram $ 10 milhões. 1995 Kevin Mitnick foi preso por uma segunda vez por roubar 20.000 números de cartão de crédito. 1999 David L Smith preso por ter escrito O vírus Melissa. 2000 vírus ILOVEYOU se espalhando em todo o mundo. 2004, o autor da Internet NetSky e Sasser vermes, foi preso no norte da Alemanha.
8
Hacking Coleta de Informações: 1) Footprinting. 2) Digitalização. 3) Enumeração.
9
Footprinting
10
Hacking: Footprinting O que é a footprinting? Arte de coleta de informações. perfil de internet, acesso remoto e intranet / extranet. Determinar a postura da meta de segurança.
11
Hacking: Footprinting As informações críticas O nome de domínio. blocos de rede. Endereço IP acessível via internet. TCP e UDP serviços em cada sistema. A arquitetura do sistema. Mecanismos de controle de acesso. Sistemas de detecção de intrusão.
12
Hacking: Footprinting Organização do website Localização, nomes de contato e endereço de e-mail. As políticas de segurança, indicando os tipos de segurança mecanismos. Opções de configuração de segurança para a sua firewall. Comentários em código-fonte HTML. Ferramentas Espelho: Wget (Unix), Teleport Pro (Windows).
13
Hacking: Footprinting Bases de dados Whois Europeu: http://www.ripe.net Ásia-Pacífico: http://www.apnic.net Militar dos EUA: http://whois.nic.mil Gov EUA: http://www.nic.gov/whois.html World: http://allwhois.com Singapore: http://www.nic.net.sg
14
Hacking: Footprinting As informações obtidas a partir do banco de dados Whois Contacto: Wardialer eg 6874 xxxx Endereço de email Os servidores de DNS endereços IP Endereços IP registados
15
Hacking: Footprinting Contramedidas Classificar o tipo de informação para o público Remover informações desnecessárias a partir da web páginas. Contato número não em telefone da organização câmbio (evitar dialer guerra).
16
Hacking: Footprinting DNS Interrogatório DNS primário fornece transferência de zona secundário para DNS Alguns DNS fornecer os dados de zona para qualquer um. DNS externo e informações de DNS interno não Segregado. Basta usar o comando "nslookup“. Endereços IP obtidos, nomes de máquinas, OS.
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.