Redes

Mapa mental – Scanning Pentest

Mapa mental – Scanning Pentest (mais…)

Verificando o status das portas dos hosts

Depois de ter localizado sistemas ativos em uma rede, é hora de dar uma olhada nesses hosts para determinar se existem portas abertas que podem ser úteis. Essencialmente o que estamos fazendo em cada host vivo é “mexer as maçanetas” em cada porta para ver quais portas estão abertas e fechadas. E enquanto podemos estar vendo que estão abertos e fechados, ainda não estamos no ponto em que estamos “espiando o que tem dentro”.

Você deve saber como as varreduras de portas funcionam e os diferentes tipos de varredura disponíveis, bem como por que você usaria um tipo e não o outro. Preste muita atenção aos scans mencionados aqui, porque cada um tem pequenos detalhes que você pode esquecer. Lembre-se também de estudar, estudar, estudar essas varreduras.

Antes de começar a executar alguns scan de portas, vamos rever alguns fundamentos. Se você se lembrar, TCP é um protocolo orientado a conexão e UDP é sem conexão. Saber como esses protocolos funcionam e o significado de cada um vai fazer e escolher a varredura correta, vai ser muito mais fácil para você e definitivamente mais produtivo. (mais…)

Segurança em redes

Analisando este tema com o viés de um hacker ético, iremos analisar como é a segurança em redes. Os firewalls e os dispositivos IDS/IPS fazem parte de uma rede segura, mas nesta postagem analisaremos brevemente a localização e a função de cada dispositivo na rede. À medida que você se aventura através dos detalhes, tenha em mente que a proteção de uma rede é um processo como um todo; Entrar em uma rede, por outro lado, é um processo focado e precisa ser feito passo a passo. Considere-o semelhante à construção de uma barragem. Como o engenheiro de uma barragem, você deve considerar a integridade de toda a estrutura e planejar do jeito certo. Se você está procurando um jeito para sabotar a barragem, então tudo que é preciso é apenas um pequeno puxão no lugar certo e tudo inundará. O mesmo acontece com a segurança da rede. (mais…)

Intrusion Prevention e Intrusion Detection Systems (IPS e IDS)

Os sistemas de prevenção de intrusões (Intrusion Prevention Systems – IPS) e os sistemas de detecção de intrusão (Intrusion Detection Systems – IDS) são coisas importantes para qualquer hacker inteligente. É importante para você, como hacker, cobrir seus rastros e manter um comportamento discreto. Deveria ser um senso comum, mas pense nisso: Se ao invés de andar nas pontas dos pés em uma rede, você encher a rede com solicitações ARP, varreduras ping e escaneamento de portas; Qual será o resultado disto? Você não irá muito longe e logo será identificado. IPSs e IDSs são dispositivos colocados na rede para capturar as atividades de seu propósito. O ponto é andar de forma devagar, mas sempre andar. Primeiro vamos nos familiarizar com o básico do IPS e IDS. Se você sabe como algo funciona, você pode aprender como contornar sua defesa. (mais…)

Netcat: O canivete suíço das conexões TCP/IP

O Netcat é uma ferramenta versátil para testes de rede o qual permite ler e escrever dados através das conexões, usando o protocolo TCP/IP.

Foi desenhado para ser uma ferramenta back-end confiável que pode ser usada diretamente ou de modo fácil por outros programas e scripts. Ao mesmo tempo, é cheia de funcionalidades de debugging e exploração, já que pode criar quase qualquer tipo de conexão que você possa precisar e tem diversas capacidades interessantes.

Esta ferramenta provê acesso às principais funcionalidades:

  • Conexões de saída e entrada, TCP ou UDP, de ou para qualquer porta;
  • Tem um modo de tunelamento que permite também um tunelamento espeicla como UDP para TCP, com a possibilidade de espeicificar todos os parâmetros de rede (porta de origem/interface, porta/interface ouvinte, e o host remoto permitido para conectar no túnel;
  • Tem a funcionalidades de port scanning, de modo aleatório;
  • Opções avançadas de uso como modo de envio buffered (uma linha a cada N segundos) e hexdump (para stderr ou para um arquivo específico) dos dados transmitidos ou recebidos;
  • Parser e responder dos códigos RFC854 opcionais.

(mais…)

Mapa Mental de Redes e Segurança da Informação – Scanner Nmap

Mapa Mental de Redes e Segurança da Informação – Scanner Nmap (mais…)

Apostilas segurança de redes de computadores

As mais de 50 apostilas a seguir são resultado de colaboração, e disponibilizadas para download gratuito na web. O tema dos materiais é segurança de redes de computadores.

Os conteúdos abrangem, entre ouros temas, os listados a seguir: (mais…)

Material gratuito de redes de computadores disponível para download

Hoje é dia de divulgar mais um material gratuito de excelente qualidade disponível em um espaço que já foi citado aqui: o site Projetoderedes.

As mais de 70 apostilas a seguir são resultado de colaboração, e disponibilizadas para download gratuito na web. O tema dos materiais é Tecnologias de redes.

O material pode ser útil para quem deseja um contato inicial com os temas ou mesmo para quem se prepara para concursos públicos. (mais…)

Artigo: o dano moral e as redes sociais

Recentemente foi divulgada a notícia da concessão de medida urgente por um juiz de Sorocaba, interior de São Paulo, em ação proposta por uma usuária contra a Rede Social Facebook e outro usuário da mesma rede social.

Na decisão o Juiz da 1ª Vara Cível daquela Comarca, determinou que o réu – irmão de sua ex-gerente – excluísse todo o conteúdo ofensivo apontado no processo, sob pena de multa diária, fixada em R$ 3 mil até o limite de R$ 9 mil e, ainda, deveria se abster de publicar outras mensagens ofensivas também sob pena de multa. O Facebook também estaria obrigado a se responsabilizar pela exclusão do conteúdo ofensivo, sob pena da incidência da mesma multa aplicada ao réu usuário da rede. (mais…)

3 dados para quem procura emprego pelas redes sociais

São Paulo – Quem está em busca de uma oportunidade profissional sabe que deve ficar atento às redes sociais. Mas não é apenas pela questão do networking. Há algum tempo as redes passaram a ser também uma importante ferramenta para quem deseja encontrar uma nova posição mercado porque todos os dias centenas de vagas de emprego são divulgadas por lá.

Mas onde estão e como encontrar as oportunidades? É o que muitos profissionais se perguntam. Pensando nisso, Exame.com contou com a ajuda de Ricardo Azarite, head de mídias sociais do Kekanto e co-autor do livro “Monitoramento e Métricas de Mídias Sociais: do estagiário ao CEO” (DVS Editora), para empreender um monitoramento -por meio da plataforma Scup – de todas as vagas anunciadas nas redes durante 15 dias. (mais…)

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!