Download - Tech anatomia de um ataque

Transcript
Page 1: Tech   anatomia de um ataque

Explorar

Penetrar

Persistir

Paralizar

Propagar

Ping de EndereçosScan de PortasDescobrir PasswordsDescobrir Mails de Usuários

Anexos em MailsOverflow de BuffersControles ActiveXMensagens ComprimidasBackDoors

Conexão WebIRCFTPArquivos compartilhados

Criar novos arquivosModificar arquivos existentesConfigurações do RegistryInstalar novos serviçosCriar portas no Registry

Excluir arquivosAlterar arquivosDesarmar a segurançaTravar o computadorImpedir serviçosRoubar informações Carlos Alberto Goldani

[email protected]