Tudo o que acontece na fronteira do conhecimento. Últimas novidades em ciência e tecnologia.

sexta-feira, 25 de dezembro de 2015

Video aulas de sistema de invasão

Invasão de Sistemas
Resultado de imagem para sistema de invasão
Muito  se tem  comentado  sobre  invasão de sistemas desde  o advento  das redes
de computadores.  Alguns comentários são meros mitos; outros perigos são bem reais.
Mas como  realmente  acontece  a  invasão  de  um  sistema,  e  qual  é  a finalidade dela?
Hackers e Crackers O termo Hacker tem sido utilizado pela mídia para referenciar os famosos "piratas
de  computador" desde  os  primórdios,  quando  na  realidade  um  Hacker  é  um estudioso da computação,  sempre antenado  em novas tecnologias, fascinado por novas  descobertas.   O  Hacker   pode   invadir  um computador,   porém a  sua finalidade  é meramente  o aprendizado.
Existem  outros tipos  de  pessoas  que  não tem  o intuito  de  invadir uma máquina só para aprendizado,  porém o  fazem para obter  lucro  (financeiro ou  intelectual) das  empresas  vítimas  de  seus  ataques.  Estes  são  geralmente  intitulados  como "crackers",  e é dessas pessoas que temos que  nos proteger.
Os crackers, em tempos mais remotos,  invadiam sistemas apenas para se divertir com destruição de informações, de hardware, ou apenas pelo prazer de estampar sua "marca" nos web-sites das empresas invadidas.
Hoje,  porém,  a  coisa mudou.  Como  o computador  tornou-se  um objeto  de fácil acesso,  cada vez mais pessoas podem ter acesso a internet e comunica-se entre si. Os crackers chegaram à conclusão  que invadir sistemas somente  por diversão era  perda  de  tempo  e  dinheiro,  e  focaram-se  no  que  existe  de mais valioso  no mundo atual:  a informação.
Quanto vale sua informação?
Esta  deve  ser  a  primeira pergunta  que  devemos  fazer  hoje  em  dia:  seja  na  sua
empresa,  seja  na sua casa.  A  informação  trocada  hoje na  internet  alcança  níveis
absurdamente  altos,  e  o  controle  desta  informação  esta  cada  vez  mais  difícil.
Porém,  com  algumas  medidas  simples  podemos  proteger  nossas  informações dos crackers que tentam invadir nossas redes.
Todas  as  medidas  de  segurança  devem  ser  voltadas  para  a  informação  de  sua empresa.
Mas, como acontece uma invasão?
Hoje  em  dia,  não  é  necessário  mais ser um  nerd  para atacar  uma  rede.  Existem sites que  fornecem  scripts prontos (receitas  de  bolo) para  invasão de  sistemas e exploração  de  vulnerabilidades. Basta ir até  eles, pegar,  e utilizar à vontade.
Como  existem  muitas  empresas  hoje  em  dia  que estão  se  informatizando  sem tomar as devidas  precauções,  os  crackers podem  ganhar acesso  a  sua rede sem que  você  perceba,  e,  uma  vez  dentro  desta,  suas  informações  correm  sérios perigos.
Alem  de  invadir  um  servidor  para  roubar  uma  informação,  um  cracker  pode também  utilizar sua máquina  em uma rede zumbi  (botnet)  para enviar spam ou realizar um ataque de negação  de serviço (denial of service) em algum outro site.
A invasão propriamente dita acontece em cinco passos:
1-Footprint.
Esta  é  a primeira fase  de  qualquer  invasão,  onde  o  cracker levanta  informações sobre   sua   rede:   faz   varreduras   através   de   sniffer   descobrindo   portas   e vulnerabilidades,  utiliza  engenharia  social,  etc.  Neste  passo,  ele  tenta  levantar  o máximo possível de informações coerentes  que podem ser utilizadas para realizar o ataque  propriamente dito.
2-Análise
Aqui,  o cracker,  de  posse  das informações  levantadas  no passo  anterior, planeja o   ataque   propriamente   dito,   cria   ou   busca   na   Internet   ferramentas   para exploração  as vulnerabilidades  descobertas,  testa  estas ferramentas e as adéquada melhor forma para atacar  o computador  ou a rede alvo.
3-Ataque
Depois de  estudar a rede ou computador  alvo e ter as ferramentas adequadas,  o próximo   passo   é   utilizá-las   atravésde   e-mails,  portas e vulnerabilidades,
disponibilizando,  executando   ou  induzindo  o  usuário  a  executa-los.  Assim,  é realizado a instalação  de keyloggers,  cavalos-de-tróia,  backdoors,  etc.
4-Ocultando rastros e abrindo uma backdoor
O cracker, após invadir sua rede, pode  instalar um programa "backdoor",  para ter acesso a sua máquina quando desejar. Este programa pode ser escondido em seu sistema,  para  que  um  administrador  menos  preparado  não  possa encontrar  a ameaça.  Desta  forma, ele garante  acesso e manipulação  dos seus dados  até que seja  descoberto  (se  for  descoberto).  Aqui  ele  também oculta  informações  que possam  levar  o  administrador  da  rede  a  desconfiar  que  sua  máquina  está comprometida.   Isso  inclui  checagem   e  exclusão  das  linhas  de  log,  além  da manipulação  de  programas  utilizados  pelo  administrador  para  esconder  seu programa malicioso.
3 de Re-Análise
Após a invasão, o cracker pode continuar estudando  sua rede,  a fim de encontrar  outra vulnerabilidade,  ou atacar outro servidor, etc.
Como se proteger?
Todos  os  servidores  são  passiveis  de  invasão,  já  que  o  protocolo  TCP/IP  (o protocolo  no  qual  a internet  é  concebida  e  gerenciada)  é  antigo  e  vulnerável a falhas.  Porém  existem  algumas  atitudes  que  podem  ser tomadas  para  que  seu ambiente  computacional  este
ja mais seguro:
1 –Mantenha seus sistemas atualizados
Este item é imprescindível,  ou seja, não é possível ter uma rede protegida
sem  que  os  sistemas  operacionais  e  programas  estejam  devidamente
atualizados. A grande maioria dos ataques está focada em vulnerabilidades
dos sistemas instalados  em seu computador.
2 –Crie uma política de segurança e  um plano de contingência para
seu ambiente computacional
A  política  de  segurança  é  um  dos  documentos   mais  importantes  de
qualquer  departamento  de  TI,  de  qualquer  empresa.  Nela  devem  estar
todos  os  procedimentos  relacionados  à  segurança  computacional,  como
níveis  de   acesso,   configuração   de   servidores,   utilização
de   recursos
computacionais  da rede, contratações,  etc.  Uma boa política  de Segurança
deve  ser  simples,  clara,  concisa,  e  deve  ser  aprovada  pela  Diretoria  da
empresa para que  tenha valor.
Uma boa política  de  segurança deve  ser acompanhada  de um bom plano de  contingência.  A  política  de  segurança  é  o passo  a passo  da  execução
de procedimentos  preventivos, já o plano de contingência,  é a abordagem
de   como   proceder   se   ocorrerem  acidentes   e   como   minimizar  seus
impactos.   Comece  fazendo   a  si  mesmo  perguntas  como:
“E  se  meu servidor for invadido?”, “E se minha máquina pegar fogo”, “E se ocorrer um assalto?”, entre outros.
3 –Treine seu pessoal
Muitas invasões ocorrem por falta de treinamento sobre segurança para o
pessoal  que  não  é da  área  de  TI.  Um cracker,  pode levantar informações (engenharia   social)   sobre   sua   rede   através   de   uma  simples   ligação
telefônica,  se  passando  por  outra  pessoa  e  enganando  o  atendente,   e
assim, recolhendo  dados de  usuários, senhas, nomes de  pessoas, horários
de expediente,  etc. Deixe seus funcionários cientes de que a segurança não
é apenas responsabilidade  do departamento  de TI ou da Diretoria, mas de
todos  os funcionários da corporação.
4 –Lugar de lixo é no lixo!
Tome  MUITO  cuidado  com  o  lixo  de  sua  empresa.  Por  mais  que  pareça
absurdo,  alguns crackers conseguiram  acesso aos servidores de  empresas
através  de  informações  encontradas  no  lixo  corporativo.  De  preferência,
triture bem a informação impressa que  será jogada  fora.
5 –Assine informativos e listas de vulnerabilidades É  importante  assinar  bons  newsletters  sobre  segurança  da  informação, para  que  você  saiba o  que  esta  acontecendo  com os  softwares que  você utiliza.  Boas  informações  e  newsletters  podem  ser  encontradas  no  site SecurityFocus (www.securityfocus.com) e no CERT (www.cert.org)

Video Aulas (1.9Gib)

Atenção:aguardar 5 seg. Fechar a página adfly para iniciar automáticamente 
 
Links MegaUpload:
  
BOM ESTUDO!

Material obtido de outras fontes.

Não garantimos que o conteúdo, os instrumentos e os materiais contidos, utilizados e oferecidos neste website estejam precisamente atualizados ou completos, e não nos responsabilizamos por danos causados por eventuais erros de conteúdo ou falhas de equipamento.
Não nos responsabilizamos, expressa ou tacitamente, pelo uso indevido das informações, dos instrumentos, dos materiais disponibilizados e/ou dos equipamentos utilizados por este website, para quaisquer que sejam os fins, feito por qualquer usuário, sendo de inteira responsabilidade desse as eventuais lesões a direito próprio ou de terceiros, causadas ou não por esse uso inadequado.
Em nenhuma circunstância, a , seus diretores ou funcionários serão responsáveis por quaisquer danos diretos ou indiretos, especiais, incidentais ou de conseqüência, perdas ou despesas oriundos da conexão com este website ou uso da sua parte ou incapacidade de uso por qualquer parte, ou com relação a qualquer falha de desempenho, erro, omissão, interrupção, defeito ou demora na operação ou transmissão, vírus de computador ou falha da linha ou do sistema, mesmo se a ou seus representantes estejam avisados da possibilidade de tais danos, perdas ou despesas.
O adequado provimento de todos os recursos da Internet, sem exceção, é de inteira responsabilidade do usuário do website.
Não nos responsabilizamos pelo conteúdo de outros websites (a) cujos endereços estejam disponíveis nas páginas deste website, ou (b) cujo endereço deste website esteja neles disponível. Não garantimos o ressarcimento de quaisquer danos causados pelos websites nesse item referidos.

 
←  Anterior Proxima  → Inicio

1 comentários:

  1. Eai meu amigo tudo joia? amei o seu blog, queria mais pessoas como você, ajudando os outros com conteúdo, mesmo sendo uma prática ilegal na maioria das vezes, gostaria de saber se você tem como disponibilizar o conteúdo novamente, o link está fora do ar, não tem como baixar o arquivo, obrigado de qualquer modo.

    ResponderExcluir


Visualizações

Facebook

Text Widget