Tech anatomia de um ataque

1
Explorar Penetrar Persistir Paralizar Propagar Ping de Endereços Scan de Portas Descobrir Passwords Descobrir Mails de Usuários Anexos em Mails Overflow de Buffers Controles ActiveX Mensagens Comprimidas BackDoors Conexão Web IRC FTP Arquivos compartilhados Criar novos arquivos Modificar arquivos existentes Configurações do Registry Instalar novos serviços Criar portas no Registry Excluir arquivos Alterar arquivos Desarmar a segurança Travar o computador Impedir serviços Roubar informações Carlos Alberto Goldani [email protected]

Transcript of Tech anatomia de um ataque

Page 1: Tech   anatomia de um ataque

Explorar

Penetrar

Persistir

Paralizar

Propagar

Ping de EndereçosScan de PortasDescobrir PasswordsDescobrir Mails de Usuários

Anexos em MailsOverflow de BuffersControles ActiveXMensagens ComprimidasBackDoors

Conexão WebIRCFTPArquivos compartilhados

Criar novos arquivosModificar arquivos existentesConfigurações do RegistryInstalar novos serviçosCriar portas no Registry

Excluir arquivosAlterar arquivosDesarmar a segurançaTravar o computadorImpedir serviçosRoubar informações Carlos Alberto Goldani

[email protected]