quarta-feira, 13 de julho de 2011

Footprinting

Footprinting é o primeiro passo para uma tentativa de intrusão bem-sucedida. Essa técnica serve para pesquisar e descobrir informações sobre um determinado alvo, incluindo recursos de mapeamento de redes e consultas a bancos de dados whois. Pode-se descobrir com o Footprinting informações de uma rede, links importantes, e-mails dos usuários e documentos desprotegidos. Pode ser feito tanto manualmente ou mesmo sites de busca como o google. O objetivo é tentar descobrir faixa de endereços IPs de um alvo, informações relacionadas a rotas, nomes e informações de funcionários, documentos de um determinado alvo com informações úteis. Esse processo pode ser feito por uma pesquisa manual, automatizada ou em sites de busca como o google. Uma das formas de prevenção para esse tipo de técnica é evitar que informações importantes sejam colocadas desnecessariamente em um determinado site, como e-mails e configurações da rede.

White Hats x Black Hats

Dá-se o nome de atacante à pessoa que realiza um ataque (tentativa de comprometimento ou invasão), obtendo êxito ou não. O termo mais usado pela mídia é o termo hacker, sendo que deste nome existem algumas ramificações como por exemplo os White hats e os Black hats.
Os White Hats utilizam seus conhecimentos para encontrar vulnerabilidades em aplicações e sites para divulgá-los e corrigi-los, seja para toda comunidade ou para contratantes de seus serviços. Os mesmos são responsáveis por efetuarem testes de invasão e análises de segurança, sendo de vital importância para que as organizações mantenham a segurança de seus sistemas.
Os Black Hats, diferentemente dos White Hats, utilizam seus conhecimentos para invadir os sistemas de organizações para roubar informações, de forma a obter retorno financeiro. Geralmente, qualquer ação com o intuito de prejudicar ou causar prejuízos a uma vítima, através de sistemas computacionais, pode ser atribuída aos Black Hats.
Dependendo dos conhecimentos que a pessoa irá adquirir, apenas uma linha tênue irá separar o uso dessas habilidades para ajudar ou prejudicar alguém ou uma instituição. Deve haver sempre um trabalho de conscientização nas organizações, escolas e empresas sobre o verdadeiro valor da informação tanto pessoal quanto corporativa, trabalho esse que poderá mitigar as vulnerabilidades encontradas e informar sobre as possíveis soluções para as prováveis falhas encontradas.