terça-feira, 21 de abril de 2020

᥀🔥ྍ֟᥀INVADINDO REDES E COMPUTADORES + VÁRIOS MÉTODOS DE INVASÃO INICIANTE! [ABR] [2020] [TERMUX] [KALI] [WINDOWS] [DOWNLOAD]᥀🔥ྍ֟᥀

᥀🔥ྍ֟᥀INVADINDO REDES E COMPUTADORES + VÁRIOS MÉTODOS DE INVASÃO INICIANTE! [ABR] [2020] [TERMUX] [KALI] [WINDOWS] [DOWNLOAD]᥀🔥ྍ֟᥀

QUEM É VULNERÁVEL?

Redes de computadores são usadas todos os dias por corporações e várias outras organizações. Elas permitem que os usuários troquem uma vasta quantidade de informações ou dados de forma eficiente.

Usualmente, redes corporativas não são desenvolvidas e implementadas com os aspectos de segurança em mente, mas sim para terem uma funcionalidade e eficiência máximas. Embora isto seja bom do ponto de vista empresarial, os problemas de segurança certamente aparecerão depois, e as empresas gastarão dinheiro para resolvê-los na direta proporção do tamanho de suas redes.

Muitas redes corporativas e privadas funcionam baseadas no princípio cliente-servidor, onde os usuários utilizam estações de trabalho para conectarem-se aos servidores e compartilharem informações. Este documento irá concentrar-se na segurança do servidor, que é o alvo primordial dos crackers, pois se eles conseguem acesso ao mesmo, que geralmente é o mais bem protegido da rede, torna-se muito fácil conseguir acesso ao restante da rede.



O PERFIL DE UM CRACKER DE SISTEMAS TÍPICO

Os estudos têm mostrado que um cracker de sistemas típico é geralmente do sexo masculino, com idade entre 16 e 25 anos. Eles, comumente, estão interessados em invadir as redes para aumentar suas habilidades ou para utilizar os seus recursos para seus propósito.

Muitos crackers são bastante persistentes em seus ataques, isto dá-se devido a quantidade de tempo livre que eles dispõem (alguns trabalham no setor, e muitos dos mais jovens sequer trabalham, sobrando muito tempo livre para a execução dos ataques). As técnicas por eles utilizadas são as mais diversas.


A ESTRUTURA DE UMA REDE

Nesta seção, apresenta-se a principal forma de conexão à Internet adotada pela maiorias das instituições e o que isto implica em termos de vulnerabilidades.


FORMA DE CONEXÃO MAIS ADOTADA

Em uma corporação típica, a presença na Internet ocorre pelos seguintes propósitos:

Hospedagem de servidores corporativos;

Serviço de e-mail e outras facilidades de comunicação;

Fornecimento aos funcionários dos serviços desta rede.


Testes de invasão executados por empresas especializadas em segurança têm mostrado um ambiente onde a rede corporativa e a Internet são separadas por firewalls e proxies.


Em tais ambientes, o servidor Web corporativo e os servidores de correio eletrônico são, às vezes, deixados do "lado de fora" da rede da empresa e as informações para a rede interna são transmitidas por canais confiáveis.

No caso, para estes canais confiáveis presentes entre servidores externos e máquinas da rede interna, uma política bem pensada de "filtragem" deve ser posta em ação, como, por exemplo, configurar os servidores de correio eletrônico para somente conectar à porta 25 de um único servidor seguro da rede corporativa. Isto já irá diminuir massivamente a probabilidade de acessos não autorizados quando um servidor externo for comprometido.

Do ponto de vista de segurança, hosts que operam em redes múltiplas podem ser uma séria ameaça à segurança da rede como um todo, pois os mesmos fazem simplesmente uma "ponte" entre as duas redes. Se alguém tem acesso a este host, pode conseguir acessar a rede da empresa.



ENTENDENDO AS VULNERABILIDADES DESTES SISTEMAS DE REDE


Tomando como exemplo uma instituição que, na Internet, possui servidores Web e servidores de correio eletrônico externos, onde estes são isolados da rede interna através de um firewall ou algum sistema de filtragem implementado.

Os servidores Web, geralmente, não são atacados por crackers que esperam ganhar acesso à rede corporativa, a menos que o firewall esteja configurado de alguma maneira que o permita acessar a rede da empresa através dos mesmos. Assim, é sempre bom ter configurado nestes servidores o TCP Wrappers para permitir que somente clientes confiáveis se conectem às portas de Telnet e FTP.

Os servidores de correio eletrônico, por sua vez, são os alvos prediletos de crackers que tentam acessar a rede interna. Esta predileção se dá porque tais máquinas necessitam ter acesso à rede corporativa para trocar e distribuir as mensagens entre a rede interna e a Internet. Novamente, dependendo da "filtragem" da rede em questão, o ataque pode ou não surtir efeito.

Roteadores com filtro também são alvos comuns de crackers através de ataques agressivos de SNMP-Scanning e password crackers do tipo força-bruta. Se tal ataque for efetivo, o roteador pode facilmente tornar-se uma ponte, dando então acesso não autorizado à rede.

Neste tipo de situação, o invasor avaliará quais servidores externos ele teve acesso, e então tentará identificar qual o nível de confiança entre estes e a rede corporativa. Se o TCP Wrappers for instalado em todos os servidores externos, pode-se definir que somente as partes confiáveis poderão comunicar-se com portas críticas destas máquinas, que são:

ftp (21), ssh (22), telnet (23), smtp (25), named (53),
pop3 (110), imap (143), rsh (514), rlogin (513), lpd (515)

Os protocolos SMTP, named e portmapper precisam ser configurados de acordo, dependendo da sua função na rede. Tudo isso pode reduzir bastante o risco de ataque a uma rede corporativa.

Nos casos de redes com uma política de "corporação para Internet" não muito clara, certamente existirão multiple-homed hosts e roteadores com configuração imprópria. Tudo isso, aliado a falta de uma segmentação da rede interna tornará muito fácil a um cracker baseado na Internet, ter acesso não autorizado à rede interna.

TAMANHO: VARIADO





CURSO BÁSICO DE INVASÃO


COMO INVADIR UM COMPUTADOR COM WINDOWS


CURSO DE INVASÃO - MODULO CRACKER - REDES


MÉTODOS DE INVASÃO


OUTROS CONTEÚDOS ? 


WHATSAPP MODS 2020


OUTROS TIPOS DE TRAVAS ?



HACKER MOD MENU PRA FREE FIRE?



ACESSO GRÁTIS A INTERNET?



MÉTODOS HACKING E APRENDER A USAR TERMUX?



MÁGIA NEGRA E INVOCAÇÕES MALIGNAS?


COMO BAIXAR PELO ENCURTA NET?

0 comentários: