No mundo underground você encontra várias técnicas sendo utilizado para explorar vários tipos de vulnerabilidades, o conhecimento é uma arma poderosa e a curiosidade em aprender e descobrir faz a força e incentiva os vilões desse jogo digital. Não importa como o vilão conseguiu invadir um sistema, sempre alguns passos vão ser seguidos, principalmente pelos mais experientes. Segue abaixo alguns passos básicos que podem ser tomados na invasão de sistemas:
1- Reconhecimento Passivo
2- Reconhecimento Ativo
3- Explorando o Sistema
3.1 Ganhando acesso usando os seguintes ataques
- Atacando o sistema operacional
- Atacando no nível de aplicação
- Usando scripts e programas específicos para ataques diversos
- Ataques em sistemas com configuração inadequada
3.2 Elevando privilégios
3.3 DoS ou DDoS
4- Fazendo Upload de programas diversos
5- Fazendo Download de programas diversos
6- Garantindo o acesso com
6.1 Backdoors
6.2 Cavalo de Tróia
7- Cobrindo seu rastro
Eric Cole
Livro: Hackers Beware
obs: estarei acrescentando posteriormente algumas ferramentas que podem ser usadas nesse processo
Osvaldo H Peixoto
Nenhum comentário:
Postar um comentário