Redes de Computadores
Ataque
Prof. Alberto Viegas alviegas@gmail.com @alviegas
Objetivo da Aula
Colocar em prática o processo da Anotomia de um ataque
Footprint
Técnica utilizada para pesquisar e descobrir informações sobre o alvo. Nesta fase não é necessário haver contato com o alvo, por isso dizemos que é uma etapa não-intrusiva.
O objetivo será descobrir:
A faixa de endereços IPs onde se encontra o alvo
Informações relacionadas à rede, como rotas
Nomes e informações de funcionários da empresa-alvo
Documentos do alvo com informações úteis.
Vamos dividir os processos em 03 etapas:
Pesquisa manual
Pesquisa automatizada
Consulta a sites de busca (Google Archive.org)
Footprint
Pesquisa Manual
É o processo mais simples
Visitar o site-alvo em busca de informações
Consultar informações sobre o domínio da empresa
Pesquisas diversas, jornais, pesquisas jurídicas entre outros. Footprint
Pesquisa Manual
É o processo mais simples
Visitar o site-alvo em busca de informações
Consultar informações sobre o domínio da empresa
Pesquisas diversas, jornais, pesquisas jurídicas entre outros. Consultas no: www.registro.br , www.internic.net ,
www.intodns.com , www.ipok.com.br , www.networksolutions.com , www.arin.net , whois.apnic.net , whois.nic.mil , whois.nic.gov .
Footprint
Uso de ferramentas
Clássicas:
Nslookup
Dig
Whois
Host
Mais rebuscadas:
Maltego
(http://www.paterva.com/web6/products/maltego.php)