publicidade
publicidade
publicidade
publicidade
publicidade
publicidade
publicidade

AS BASES DE UM "PENTEST",Como trabalha o Atacante?

O atacante trabalha em 5 passos, os quais são:

Reconhecimento
Scanning
Obter o acesso
Manter o acesso
Limpar rastros
Fases do Teste de Segurança

Todo o teste de segurança se leva a cabo em 3 fases:
-> Preparação
-> Conduta
-> Conclusão

Preparação: Nesta fase se assina um contrato com todos os termos legais e clausulas para proteger a ambas partes.

Conduta: Nesta fase o reporte da avaliação técnica é preparado baseando-se no resultado do Teste de vulnerabilidades.

Conclusão: Nesta fase os resultados da avaliação são comunicados à empresa, para que tomem as medidas pertinentes.

O que se realiza num Teste de Segurança?

1. Analise da rede
2. Analise de portas
3. Identificação de sistemas
4. Provas de debilidades em sistemas sem fios (dependendo caso a caso)
5. Verificação de serviços (Site, correio, servidor de nomes, documentos visàveis, vàrus e tr
Deixe seu Comentário:
Sem comentários »
Categorias:

Man-in-the-Middle (MITM para os mais íntimos)


Para pessoas que não tem dinheiro para pagar um cursinho de Inglês (HOMEM-NO-MEIO). Não é um filme de suspense!


O que seria o Man-in-the-Midle?

Também me fiz essa pergunta. No momento em que pesquisava uma das inúmeras ferramentas do Back Track, me deparei com essa expressão, depois de muito pesquisar, acreditem ainda não sei muito sobre ela. Vou tentar ser o mais elucidativo possível afinal os termos que vocês poderão encontrar podem confundir muito.

Um ataque man-in-the-middle (MITM) é um ataque no qual o atacante é capaz de ler, inserir e modificar, mensagens entre duas entidades sem que estas tenham conhecimento que a ligação entre ambas está comprometida. Um verdadeiro pen-test.

   Ou seja, a capacidade de ver, tocar, cheirar, acrescentar e mecher na comunicação entre duas entidades, mais conhecidas como Cliente-Servidor, onde o Cliente pensa que está se comunicando com o
Deixe seu Comentário:
Sem comentários »

Manuais e Tutoriais (Seguranca - Anonymous)

»» Manual para Windows (Browsers / Como falar com os Anonymous no IRC)
:http://www.scribd.com/doc/82049265/Manual-Basico-para-Windows

»» Manual Xchat-para Linux:
http://www.scribd.com/doc/80165397/Manual-Xchat-Linux 

»»  Manual VPN / Criptografia / Programas de defesa para linux:
http://www.scribd.com/doc/80165395/

»» Manual-VPN-Crypto-TOR Manual Ubuntu / Instalação de VirtualBox:
http://www.scribd.com/doc/80165391/

»» Manual-Ubunto-Virtual-Box Manual de sobrevivência em caso de revolução:http://www.scribd.com/doc/78695951/ANONYMOUS-MANUAL-SOBREVIVENCIA

»» Instalação TOR no Back|Track 5 RC3 com DNS pelo TOR:
http://pastebin.com/wPb3X8L0

»» Internet Security and Privacy:
http://pastebin.com/B299Ef39

»» Manual básico de segurança e anonimato na Internet:
http://pastebin.com/ft4LrYsj

»» How to enter Proxy settings in Firefox:
http://www.wikihow.com/Enter-Proxy-Settings-in-Firefox

**AnonProxies: http://www.anon-proxies.com/


»» ANON STREET MÉDICO PRIMER - versão 4:
https://docs.google.com/document/d/1PM1aEiab3BbyZHBo2ymbHJeY5QKOYyLDHXWP958egck/edit?usp=sharing



Fonte: http://anonymouspt.blogspot.com/p/blog-page.html
Deixe seu Comentário:
Sem comentários »

VPN ??


Uma VPN é:
  • Virtual – informação para uma rede privada é transportada “em cima” de uma rede
  • Privada – A comunicação é cifrada, de forma a manter a confidencialidade dos dados ponto a ponto.
Sempre que utilizador estabelece uma ligação VPN é criado um canal de comunicação seguro, usando técnicas de criptografia e autenticação, permitindo assim a troca confiável de dados sobre redes públicas (no exemplo anterior, o vendedor estando ligado à Internet, pode estabelecer uma VPN para a empresa e assim aceder ao sistema interno sistema de stocks/encomendas, como se estivesse fisicamente ligado a rede local da empresa, para consultar ou registar algum tipo de informação de uma forma segura).




VPN's gratuitas, não são recomendáveis uma vez que guardam logs (registos) durante algum tempo ainda assim aqui fica uma lista:
Deixe seu Comentário:
1 comentário