O atacante trabalha em 5 passos, os quais são:
Reconhecimento
Scanning
Obter o acesso
Manter o acesso
Limpar rastros
Fases do Teste de Segurança
Todo o teste de segurança se leva a cabo em 3 fases:
-> Preparação
-> Conduta
-> Conclusão
Preparação: Nesta fase se assina um contrato com todos os termos legais e clausulas para proteger a ambas partes.
Conduta: Nesta fase o reporte da avaliação técnica é preparado baseando-se no resultado do Teste de vulnerabilidades.
Conclusão: Nesta fase os resultados da avaliação são comunicados à empresa, para que tomem as medidas pertinentes.
1. Analise da rede
2. Analise de portas
3. Identificação de sistemas
4. Provas de debilidades em sistemas sem fios (dependendo caso a caso)
5. Verificação de serviços (Site, correio, servidor de nomes, documentos visàveis, vàrus e tr
Reconhecimento
Scanning
Obter o acesso
Manter o acesso
Limpar rastros
Fases do Teste de Segurança
Todo o teste de segurança se leva a cabo em 3 fases:
-> Preparação
-> Conduta
-> Conclusão
Preparação: Nesta fase se assina um contrato com todos os termos legais e clausulas para proteger a ambas partes.
Conduta: Nesta fase o reporte da avaliação técnica é preparado baseando-se no resultado do Teste de vulnerabilidades.
Conclusão: Nesta fase os resultados da avaliação são comunicados à empresa, para que tomem as medidas pertinentes.
O que se realiza num Teste de Segurança?
1. Analise da rede
2. Analise de portas
3. Identificação de sistemas
4. Provas de debilidades em sistemas sem fios (dependendo caso a caso)
5. Verificação de serviços (Site, correio, servidor de nomes, documentos visàveis, vàrus e tr
Para pessoas que não tem dinheiro para pagar um cursinho de Inglês (HOMEM-NO-MEIO). Não é um filme de suspense!
O que seria o Man-in-the-Midle?
Um ataque man-in-the-middle (MITM) é um ataque no qual o atacante é capaz de ler, inserir e modificar, mensagens entre duas entidades sem que estas tenham conhecimento que a ligação entre ambas está comprometida. Um verdadeiro pen-test.
Ou seja, a capacidade de ver, tocar, cheirar, acrescentar e mecher na comunicação entre duas entidades, mais conhecidas como Cliente-Servidor, onde o Cliente pensa que está se comunicando com o
»» Manual para Windows (Browsers / Como falar com os Anonymous no IRC)
:http://www.scribd.com/doc/82049265/Manual-Basico-para-Windows
»» Manual Xchat-para Linux:
http://www.scribd.com/doc/80165397/Manual-Xchat-Linux
»» Manual VPN / Criptografia / Programas de defesa para linux:
http://www.scribd.com/doc/80165395/
»» Manual-VPN-Crypto-TOR Manual Ubuntu / Instalação de VirtualBox:
http://www.scribd.com/doc/80165391/
»» Manual-Ubunto-Virtual-Box Manual de sobrevivência em caso de revolução:http://www.scribd.com/doc/78695951/ANONYMOUS-MANUAL-SOBREVIVENCIA
»» Instalação TOR no Back|Track 5 RC3 com DNS pelo TOR:
http://pastebin.com/wPb3X8L0
»» Internet Security and Privacy:
http://pastebin.com/B299Ef39
»» Manual básico de segurança e anonimato na Internet:
http://pastebin.com/ft4LrYsj
»» How to enter Proxy settings in Firefox:
http://www.wikihow.com/Enter-Proxy-Settings-in-Firefox
**AnonProxies: http://www.anon-proxies.com/
»» ANON STREET MÉDICO PRIMER - versão 4:
https://docs.google.com/document/d/1PM1aEiab3BbyZHBo2ymbHJeY5QKOYyLDHXWP958egck/edit?usp=sharing
Fonte: http://anonymouspt.blogspot.com/p/blog-page.html
:http://www.scribd.com/doc/82049265/Manual-Basico-para-Windows
»» Manual Xchat-para Linux:
http://www.scribd.com/doc/80165397/Manual-Xchat-Linux
»» Manual VPN / Criptografia / Programas de defesa para linux:
http://www.scribd.com/doc/80165395/
»» Manual-VPN-Crypto-TOR Manual Ubuntu / Instalação de VirtualBox:
http://www.scribd.com/doc/80165391/
»» Manual-Ubunto-Virtual-Box Manual de sobrevivência em caso de revolução:http://www.scribd.com/doc/78695951/ANONYMOUS-MANUAL-SOBREVIVENCIA
»» Instalação TOR no Back|Track 5 RC3 com DNS pelo TOR:
http://pastebin.com/wPb3X8L0
»» Internet Security and Privacy:
http://pastebin.com/B299Ef39
»» Manual básico de segurança e anonimato na Internet:
http://pastebin.com/ft4LrYsj
»» How to enter Proxy settings in Firefox:
http://www.wikihow.com/Enter-Proxy-Settings-in-Firefox
**AnonProxies: http://www.anon-proxies.com/
»» ANON STREET MÉDICO PRIMER - versão 4:
https://docs.google.com/document/d/1PM1aEiab3BbyZHBo2ymbHJeY5QKOYyLDHXWP958egck/edit?usp=sharing
Fonte: http://anonymouspt.blogspot.com/p/blog-page.html
Uma VPN é:
- Virtual – informação para uma rede privada é transportada “em cima” de uma rede
- Privada – A comunicação é cifrada, de forma a manter a confidencialidade dos dados ponto a ponto.
Sempre que utilizador estabelece uma ligação VPN é criado um canal de comunicação seguro, usando técnicas de criptografia e autenticação, permitindo assim a troca confiável de dados sobre redes públicas (no exemplo anterior, o vendedor estando ligado à Internet, pode estabelecer uma VPN para a empresa e assim aceder ao sistema interno sistema de stocks/encomendas, como se estivesse fisicamente ligado a rede local da empresa, para consultar ou registar algum tipo de informação de uma forma segura).
VPN's gratuitas, não são recomendáveis uma vez que guardam logs (registos) durante algum tempo ainda assim aqui fica uma lista: