DESCRIÇÃO DOS COMANDOS

9
 DESCRIÇÃO DOS COMANDOS Segue abaixo a descrição dos comandos usados neste trabalho: Comando WHOIS: Este comando serve para descobrir informações sobre o domínio que se deseja invadir.

Transcript of DESCRIÇÃO DOS COMANDOS

Page 1: DESCRIÇÃO DOS COMANDOS

5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com

http://slidepdf.com/reader/full/descricao-dos-comandos 1/9

DESCRIÇÃO DOS COMANDOS

Segue abaixo a descrição dos comandos usados neste trabalho:

Comando WHOIS:

Este comando serve para descobrir informações sobre o domínio que se deseja

invadir.

Page 2: DESCRIÇÃO DOS COMANDOS

5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com

http://slidepdf.com/reader/full/descricao-dos-comandos 2/9

 No caso do site em questão www.autoqualidade.com.br , aparece alguma

informações sobre o criador do site, onde ele esta hospedado, bem como o e-mail dos

criadores.

Comando DIG/MX

Este comando retorna o nome e o tipo de servidor que utilizado, no caso

especifico desta consulta o servidor de e-mail, pois utilizei o MX.

Comando DIG/HOST

Retorna o endereço IP do host ou nome do domínio especificado.

Page 3: DESCRIÇÃO DOS COMANDOS

5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com

http://slidepdf.com/reader/full/descricao-dos-comandos 3/9

Comando XPROBE2

O Xprobe2 é uma ferramenta queutiliza uma abordagem diferente,

nomeadamente

“fuzzy logic” no “matching” da assinatura, probabilidades, múltiplos“matches” simultâneos e

uma base de dados de assinaturas.

O sucesso de alguns dos módulos doXprobe2 depende do sucesso de

sondar a porta

aberta TCP e uma porta fechada UDP e utilizar esses resultados na

descoberta da assinatura do

sistema operativo.

Page 4: DESCRIÇÃO DOS COMANDOS

5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com

http://slidepdf.com/reader/full/descricao-dos-comandos 4/9

Page 5: DESCRIÇÃO DOS COMANDOS

5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com

http://slidepdf.com/reader/full/descricao-dos-comandos 5/9

Comando TRACEROUTE

Aferramenta traceroute está disponível em todas as distribuições

Unix e Linux e é

usada para encontrar potenciais "engarrafamentos" entre seu computador e

um computador

remoto através da internet.

Traça arota do seu micro ate outro onde você deseja pesquisar.

Nocaso abaixo

estamos traçando a rota feita por um micro ate acessar o site

www.unisaber.com.br.

Page 6: DESCRIÇÃO DOS COMANDOS

5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com

http://slidepdf.com/reader/full/descricao-dos-comandos 6/9

Comando PING

Com o comando ping podemosidentificar o Sistema Operacional utilizado.O

comandoping trabalha com o protocolo ICMP enviandomensagens. Quando uma

maquina de destino recebe um EchoRequest ela retorna um EchoReply.

Para descobrir qual Sistema Operacional está sendoutilizado vamos usar o TTL

(Time to Live). Este valor indica quanto tempo o pacote vai ficar circulando antes de ser 

descartado.

Cada Sistema Operacional trabalha com um TTL padrão e desta forma podemos

Identificar o tipo de sistema operacional.

Page 7: DESCRIÇÃO DOS COMANDOS

5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com

http://slidepdf.com/reader/full/descricao-dos-comandos 7/9

Representamos na tabela abaixo o valor padrão do TTL para alguns sistemas

operacionais:

Sistema TTL

UNIX 255

Linux 64

Windows 128

Comando NSLOOKUP

Éuma ferramenta, comum ao Windows eao Linux, utilizada para se obter 

informaçõessobreregistros de DNS de um determinado domínio, host.

Page 8: DESCRIÇÃO DOS COMANDOS

5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com

http://slidepdf.com/reader/full/descricao-dos-comandos 8/9

Comando NETCAT

Netcat é uma utilidade que seja capaz de gravar e ler dados através

de rede TCP e UDP

conexões. Sevocê é responsável pela rede ou sistema de segurança é

essencial que você

compreenderas capacidades doNetcat. Netcat podes serusado como

portscanner, um

backdoor,um redirecionador de porta.

Page 9: DESCRIÇÃO DOS COMANDOS

5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com

http://slidepdf.com/reader/full/descricao-dos-comandos 9/9

CONCLUSÃO

Este trabalho visa mostrar o aprendizado da matéria de ataque e defesa, aquiapresentamos uns 70% dos comandos visto em sala, pois alguns por questão deentendimento ou duvidas não foi possível executa-los, outros porem ocorreu em erro naexecução, mas podemos absorver bastente coisas disso, que nos dará um caminho a ser seguido para se ter um conhecimento mais apurado desta, isso depende muito de nosalunos.