sábado, 1 de outubro de 2011

Varredura

Varredura é o segundo passo logo após o footprinting para uma tentativa de intrusão bem sucedida. O intuito da varredura é tentar descobrir computadores ativos em uma determinada rede de computadores e quais portas estão em uso naquele determinando momento. Pode-se ainda tentar descobrir também qual o sistema operacional e os serviços vinculados as portas. Esse processo de varredura pode ser feito tanto manualmente, ou usando ferramentas chamadas de scanners. Uma das ferramentas mais utilizadas para fazer o scaneamento é o nmap.
Uma solução para minimizar as varreduras em uma rede é o uso de um IDS para logar as tentativas de scaneamento, sendo que o administrador poderá bloquear futuramente o acesso daquele endereço IP encontrado no log.

quarta-feira, 13 de julho de 2011

Footprinting

Footprinting é o primeiro passo para uma tentativa de intrusão bem-sucedida. Essa técnica serve para pesquisar e descobrir informações sobre um determinado alvo, incluindo recursos de mapeamento de redes e consultas a bancos de dados whois. Pode-se descobrir com o Footprinting informações de uma rede, links importantes, e-mails dos usuários e documentos desprotegidos. Pode ser feito tanto manualmente ou mesmo sites de busca como o google. O objetivo é tentar descobrir faixa de endereços IPs de um alvo, informações relacionadas a rotas, nomes e informações de funcionários, documentos de um determinado alvo com informações úteis. Esse processo pode ser feito por uma pesquisa manual, automatizada ou em sites de busca como o google. Uma das formas de prevenção para esse tipo de técnica é evitar que informações importantes sejam colocadas desnecessariamente em um determinado site, como e-mails e configurações da rede.

White Hats x Black Hats

Dá-se o nome de atacante à pessoa que realiza um ataque (tentativa de comprometimento ou invasão), obtendo êxito ou não. O termo mais usado pela mídia é o termo hacker, sendo que deste nome existem algumas ramificações como por exemplo os White hats e os Black hats.
Os White Hats utilizam seus conhecimentos para encontrar vulnerabilidades em aplicações e sites para divulgá-los e corrigi-los, seja para toda comunidade ou para contratantes de seus serviços. Os mesmos são responsáveis por efetuarem testes de invasão e análises de segurança, sendo de vital importância para que as organizações mantenham a segurança de seus sistemas.
Os Black Hats, diferentemente dos White Hats, utilizam seus conhecimentos para invadir os sistemas de organizações para roubar informações, de forma a obter retorno financeiro. Geralmente, qualquer ação com o intuito de prejudicar ou causar prejuízos a uma vítima, através de sistemas computacionais, pode ser atribuída aos Black Hats.
Dependendo dos conhecimentos que a pessoa irá adquirir, apenas uma linha tênue irá separar o uso dessas habilidades para ajudar ou prejudicar alguém ou uma instituição. Deve haver sempre um trabalho de conscientização nas organizações, escolas e empresas sobre o verdadeiro valor da informação tanto pessoal quanto corporativa, trabalho esse que poderá mitigar as vulnerabilidades encontradas e informar sobre as possíveis soluções para as prováveis falhas encontradas.