Advertisement
SalamaJonga

Guia Hacking - Iniciantes

Jun 13th, 2018
68
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 14.64 KB | None | 0 0
  1. • Princípios Básicos
  2.  
  3.  
  4. •• 1 •• Habilidades de rede
  5.  
  6. Você precisa entender os conceitos básicos de rede, tais como o seguinte.
  7.  
  8.  
  9. DHCP
  10.  
  11. O DHCP, Dynamic Host Configuration Protocol (Protocolo de configuração dinâmica de host), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host, Máscara de sub-rede, Default Gateway, Número IP de um ou mais servidores DNS, Número IP de um ou mais servidores WINS e Sufixos de pesquisa do DNS. Este protocolo é o sucessor do BOOTP que, embora mais simples, tornou-se limitado para as exigências atuais.
  12.  
  13.  
  14. NAT
  15.  
  16. Em redes de computadores, NAT, Network Address Translation, também conhecido como masquerading é uma técnica que consiste em reescrever, utilizando-se de umatabela hash, os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores (rede pública)
  17.  
  18.  
  19. Subnetting ( mascara de rede )
  20.  
  21. Uma máscara de sub rede, também conhecida como subnet mask ou netmask, é um número de 32 bits usado em um IP para separar a parte correspondente à rede pública, à sub rede e aos hosts.
  22.  
  23. Uma sub rede é uma divisão de uma rede de computadores - é a faixa de endereços lógicos reservada para uma organização. A divisão de uma rede grande em menores resulta num tráfego de rede reduzido, administração simplificada e melhor performance de rede. No IPv4 uma sub rede é identificada por seu endereço base e sua máscara de sub rede.
  24.  
  25.  
  26. IPv4
  27.  
  28. Cada computador ou aparelho conectado à rede tem um número exclusivo para identificação. Desde os anos 80, o IP está na sua versão 4, ou simplesmente “IPv4
  29.  
  30.  
  31. IPv6
  32.  
  33. O IPv4 (relembrando, o IP que usamos hoje) é uma combinação de 32 bits. O IPv6 é uma implementação de 128 bits, o que eleva extraordinariamente o número de endereços IP disponíveis.
  34.  
  35.  
  36. IP Publico e Privado
  37.  
  38. Dos mais de 4 bilhões de endereços disponíveis, três faixas são reservadas para redes privadas. Os endereços IP contidos nestas faixas não podem ser roteadas para fora da rede privada e não são roteáveis nas redes públicas. Dentro das classes A, B e C foram reservadas redes (normalizados pela RFCe também pelas RFCs que são conhecidas como endereços de rede privada. A seguir são apresentadas as três faixas de endereçamento IP reservadas para redes privadas:
  39.  
  40.  
  41. DNS
  42.  
  43. O Domain Name System (DNS) é um sistema de gerenciamento de nomes hierárquico e distribuído para computadores, serviços ou qualquer recurso conectado à Internet ou em uma rede privada. Ele baseia-se em nomes hierárquicos e permite a inscrição de vários dados digitados além do nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais servidores nele. Este tipo de servidor usa como porta padrão a 53. A implementação do DNS-Berkeley, foi desenvolvido originalmente para o sistema operacional BSD UNIX 4.3.
  44.  
  45.  
  46. Roteadores e switches
  47.  
  48.  
  49. VLANs
  50.  
  51. Uma rede local virtual, normalmente denominada de VLAN, é uma rede logicamente independente. Várias VLANs podem co-existir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Uma VLAN também torna possível colocar em um mesmo domínio de broadcast hosts com localizações físicas distintas e ligados a switches diferentes. Um outro propósito de uma rede virtual é restringir acesso a recursos de rede sem considerar a topologia da rede, porém este método é questionável.
  52. Redes virtuais operam na camada 2 do modelo OSI. No entanto, uma VLAN geralmente é configurada para mapear diretamente uma rede ou sub-rede IP, o que dá a impressão que a camada 3 está envolvida.
  53. Enlaces switch-a-switch e switch-a-roteador são chamados de troncos. Um roteador ou switch de camada 3 serve como o backbone entre o tráfego que passa através de VLANs diferentes.
  54.  
  55.  
  56. OSI model
  57.  
  58. O Modelo OSI (criado em 1970 e formalizado em 1983) é um modelo de referência da ISO que tinha como principal objetivo ser um modelo standard, para protocolos de comunicação entre os mais diversos sistemas, e assim garantir a comunicação end-to-end.[1]
  59. Esta arquitetura é um modelo que divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Cada protocolo implementa uma funcionalidade assinalada a uma determinada camada.
  60. O Modelo OSI permite comunicação entre máquinas heterogêneas e define diretivas genéricas para a construção de redes de computadores (seja de curta, média ou longa distância) independente da tecnologia utilizada
  61.  
  62.  
  63. MAC addressing
  64.  
  65. O Endereço MAC (Media Access Control) é um endereço físico associado à interface de comunicação, que conecta um dispositivo à rede. O MAC é um endereço “único”, não havendo duas portas com a mesma numeração, é usado para controle de acesso em redes de computadores. Sua identificação é gravada em hardware, isto é, na memória ROM da placa de rede de equipamentos como desktops, notebooks, roteadores, smartphones, tablets, impressoras de rede, etc.
  66.  
  67.  
  68. ARP
  69.  
  70. Address Resolution Protocol ou ARP é um protocolo usado para encontrar um endereço da camada de ligação de dados (Ethernet, por exemplo) a partir do endereço da camada de rede (como um endereço IP). O emissor difunde em broadcast um pacote ARP contendo o endereço IP de outro host e espera uma resposta com um endereço MAC respectivo. Cada máquina mantém uma tabela de resolução em cache para reduzir a latência e carga na rede. O ARP permite que o endereço IP seja independente do endereço Ethernet, mas apenas funciona se todos os hosts o suportarem.
  71. O ARP foi implementado em vários tipos de redes; não é um protocolo restrito a redes IP ou Ethernet e pode ser utilizado para resolver endereços de diferentes protocolos de rede. Porém devido a prevalência de redes IPv4 e Ethernet, ARP é utilizado primordialmente para traduzir Endereço IP para Endereço MAC. Também é utilizado em outras tecnologias de IP sobre LAN, como Token Ring, FDDI ou IEEE 802.11, e para redes IP sobre ATM.
  72. No protocolo IP de próxima geração, IPv6, a funcionalidade do ARP é provida pelo Neighbor Discovery Protocol (NDP).
  73. A alternativa para as máquinas que não suportem ARP é um pré-mapeamento (estático) dos endereços.
  74. Ao processo inverso dá-se o nome de RARP (Reverse ARP).
  75.  
  76.  
  77. •• 2 •• Habilidades Linux
  78.  
  79. É extremamente importante para se tornar um hacker você desenvolver habilidades no Linux . Quase todas as ferramentas que usamos como um hacker são desenvolvidos para Linux , e Linux nos dá recursos que não conseguimos utilizar no Windows.
  80.  
  81.  
  82. •• 3 •• Wireshark ou TcpDUMP
  83.  
  84. Wireshark é um analisador sniffer/protocolo mais utilizado, enquanto tcpdump é uma linha de comando analisador sniffer/protocolo. Ambos podem ser extremamente úteis para analisar o tráfego TCP/IP e ataques.
  85.  
  86.  
  87. •• 4 •• Virtualização
  88.  
  89. Você precisa se tornar proficiente no uso de software de virtualização como o VirtualBox ou VMWare Workstation. Você precisa de um ambiente seguro para a prática de seus testes/ataques antes de levá-los para fora , no mundo real. Um ambiente virtual fornece-lhe um ambiente seguro para testar seus programas e estratégias.
  90.  
  91.  
  92. •• 5 •• Conceitos de Seguranca e Tecnologia
  93.  
  94. Um hacker bom entende conceitos de segurança e tecnologias. A única maneira de superar as barreiras estabelecidas pelos administradores de segurança é estar familiarizado com eles. O hacker deve compreender coisas como PKI (Public Key Infrastructure - ICP), SSL (secure sockets layer), IDS (Intrusion Detection System), firewalls, etc.
  95.  
  96. PKI ( ICP )
  97.  
  98. Uma Infraestrutura de Chaves Públicas, cuja sigla é ICP, é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas, baseando-se no princípio da terceira parte confiável, oferecendo uma mediação de credibilidade e confiança em transações entre partes que utilizam certificados digitais. A principal função do ICP é definir um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública. A infra-estrutura de chaves públicas do Brasil, definida pela Medida Provisória Nº 2.200-2, de 24 de Agosto de 2001, é denominada Infra-Estrutura de Chaves Públicas Brasileira, ou ICP-Brasil.
  99.  
  100.  
  101. SSL ( TLS )
  102.  
  103. O Transport Layer Security (TLS),[nota 1] assim como o seu antecessor Secure Sockets Layer (SSL),[nota 2] é um protocolo de segurança que protege as telecomunicações via internet para serviços como e-mail (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados.
  104. Existem algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. O termo "SSL" aqui usado aplica-se a ambos os protocolos, exceto se disposto em contrário. O protocolo SSL 3.0 também é conhecido como SSL3 e o TLS 1.0 como TLS1 ou ainda SSL3.1.
  105.  
  106.  
  107. •• 6 •• Tecnologia Wireless
  108.  
  109. Para ser capaz de invadir uma rede sem fio, você deve primeiro entender como ela funciona. Coisas como os algoritmos de criptografia (WEP, WPA, WPA2), e WPS. Além disso, a compreensão de como é o protocolo de conexão , autenticação e as restrições legais sobre tecnologias sem fio.
  110.  
  111. WEP
  112.  
  113. WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança durante o processo de autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless.
  114. Wired Equivalent Privacy (WEP) é parte do padrão IEEE 802.11 (ratificado em Setembro de 1999), e é um protocolo que se utilizava para proteger redes sem fios do tipo Wi-Fi.
  115.  
  116. WPA
  117.  
  118. WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.
  119.  
  120. WPA2
  121.  
  122. Devido ao grande número de vulnerabilidades apresentadas pelo protocolo WEP, um grupo de trabalho foi formado em 2001 com o objetivo de gerar um novo padrão que corrigisse tais falhas e garantisse, assim, a seguranças das redes sem fio do padrão IEEE 802.11. Começou-se, portanto, a ser elaborado o padrão IEEE 802.11i. No entanto, compreendendo que esse padrão teria um longo tempo de desenvolvimento pela frente e levando em consideração a demanda do mercado por redes mais seguras, a Aliança Wi-Fi lançou, em 2003, uma certificação Wi-Fi Protected Access (WPA) que funcionou como uma versão preliminar para o padrão IEEE 802.11i, lançado em 2004, e também conhecido como WPA2.
  123. Citar
  124. O 802.11i funciona utilizando um sistema de criptografia conhecido por AES (Advanced Encription Standard). Esse sistema é mais complexo, fazendo uso de uma arquitetura dos componentes 802.1X para a autenticação, RSN para acompanhar a associação e CCMP para prover confidencialidade, integridade e autenticidade de origem.
  125.  
  126.  
  127. •• 7 •• Scripting
  128.  
  129. Sem habilidades em scripting/scripts , o hacker será relegado para o uso de ferramentas de outros hackers. Isso limita a sua eficácia. Cada dia uma nova ferramenta perde eficácia quando administradores de segurança lançam novas defesas contra as ferramentas
  130. Para desenvolver suas próprias ferramentas exclusivas, você vai precisar para se tornar proficientes em, pelo menos, uma das linguagens de script, incluindo o bash shell . Estes devem incluir um dos Perl, Python ou Ruby.
  131.  
  132.  
  133. •• 8 •• Competencia em Banco de Dados
  134.  
  135. Se você quer ser capaz de invadir bancos de dados, você precisará entender bases de dados e como elas funcionam. Isso inclui a linguagem SQL.
  136.  
  137.  
  138. •• 9 •• Aplicações Web
  139.  
  140. Aplicações web são, provavelmente, o terreno mais fértil para os hackers nos últimos anos. Quanto mais você entender sobre como aplicações web trabalham e as bases de dados por trás deles, o mais bem sucedido você será. Além disso, você provavelmente vai precisar para poder construir o seu próprio site de phishing.
  141.  
  142.  
  143. •• 10 •• Forense
  144.  
  145. Para se tornar um bom hacker, você não deve ser pego! Você não pode se tornar um hacker sentado em uma cela de prisão por 5 anos. Quanto mais você souber sobre forense digital, vai ser melhor para você poder escapar e não ser detectado.
  146.  
  147.  
  148. •• 11 •• TCP/IP Avançado
  149.  
  150. O hacker iniciante deve compreender conceitos básicos de TCP/IP, mas para subir para o nível intermediário, você deve entender em detalhes íntimos a pilha TCP/IP protocolo e campos. Estes incluem como cada um dos campos (flags, window, df, tos, seq, ack, etc.), tanto no TCP e pacotes IP podem ser manipulados e usado contra o sistema da vítima para permitir ataques MITM, entre outras coisas.
  151.  
  152.  
  153. •• 12 •• Criptografia
  154.  
  155. Embora a pessoa não precisa ser um criptógrafo para ser um bom hacker, quanto mais você entender os pontos fortes e fracos de cada algoritmo de criptografia, melhor as chances de derrotá-lo. Além disso, a criptografia pode ser usado pelo hacker para esconder as suas actividades e evitar a detecção.
  156.  
  157.  
  158. •• 13 •• Engenharia Reversa
  159.  
  160. A engenharia reversa permite que você "abra/edite" uma parte do malware e re-construir com recursos e capacidades adicionais. Assim como em engenharia de software, ninguém constrói uma nova aplicação a partir do zero. Quase todos os novos exploradores ou malware utilizam componentes de outros tipos de malware existente.
  161.  
  162.  
  163. •• 14 •• Competências de Solução de Problemas
  164.  
  165. Um hacker está sempre contra problemas aparentemente insolúveis. Isto requer que o hacker esteja acostumado a pensar analiticamente e resolver problemas. Isso muitas vezes exige que o hacker faça o diagnostico com precisão e ja o que está errado e, em seguida, dividir o problema em componentes separados. Esta é uma daquelas habilidades que vem com muitas horas de prática.
  166. Resolução de problemas é uma habilidade essencial para Hackers
  167.  
  168.  
  169. •• 15 •• Persistência
  170.  
  171. Um hacker deve ser persistente. Se você falhar em primeiro lugar, tente novamente. Se isso falhar, chegar a uma nova abordagem e tente novamente. É somente com uma persistência que você será capaz de invadir os sistemas mais seguros.
  172.  
  173. » Em breve Mais Conteudo.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement