Вы находитесь на странице: 1из 6

Vulnerabilidade e Planejamento de ataque

Para iniciarmos um ataque temos que primeiro observar como se desdobra O


funcionamento do micro vitima, assim como sistema,usuário,falhas, portas, se
tem algum dispositivo aberto entre muitos outros, você pode ter mais chances
de conseguir um bom ataque ou até mesmo ter um ataque com uma
probabilidade maior de acerto. Existe um software chamado LANguard Network
Security Scanner, para uma melhor explicação baixe o programa, e veja nossa
vídeo aula no CD, sua função principal é varrer portas a procurar de
vulnerabilidades ele procura no próprio host, na internet ou na rede, o software
é muito simples de usar e muito eficiente é claro que tem programas muito
mais avançados, após baixar o programa instale-o normalmente, se você usar
o WIN sp2, vamos usar um tutorial para quebrar algumas restrições do
windows ao programa languard, na verdade, não é ao programa e sim a
varredura

Aba target digite o Ip da maquina a ser feito o Scanner, você já aprendeu como
conseguir ips de sites, pessoas, host entre outros nesta apostila, ponha em
prática, usando um dos computadores da minha rede, obtive os seguintes
resultados
Primeiro digitei o IP da maquina vitima na rede.

E a seguinte tela apareceu, a seta numero um nos indica o nome do


computador, antes dela o IP da maquina e na seta numero dois o sistema
operacional, do lado direito algumas informações são mostradas
Após toda a varredura feita, vamos analisar o Micro, podemos agora notar
varias abas com informações, entre elas pastas compartilhadas, usuários do
Computador, sessões abertas, Configuração de hardware e software do PC,
alertas de segurança, portas abertas, grupos entre muitos outos.
É muito importante esse passo, se o computador estiver com recurso
compartilhados vamos poder invadir e fazer o que achar necessário, é uma
falha crucial, para melhor entender assista a vídeo aula.

Podemos aqui ver os parâmetros do computador, como nome de usuário,


identificação do computador, código de serie, entre outras.
Esta parte de registro é muito bom analisar, aqui temos descrição do hardware
como processador, os MHZ, memória ram, placa de vídeo, informações sobre
placa mãe, temos os processos que estão rodando, note que o computador
está usando um firewall, e um anti-spy e um anti-virus, o que dificultaria certas
ações.
Portas UDP e TCP, podemos usar essas portas abertas para futuros ataque.
Aqui são alguns alertas, meu alerta está intermediário, se o computador estiver
muito comprometido uma triangulo vermelho com uma exclamação estará
sendo mostrada, você pode ver o que o está correndo risco no seu PC.
Para um melhor aproveitamento do programa assista a vídeo aula!