Gofaia 1 Postado Novembro 25, 2008 Share Postado Novembro 25, 2008 (editado) Um cracker se contenta em saber que a maquina existe e recebe os pacotes ping enviados - neste caso ele esta diante de um servidor publico, no qual a conectividade tem de estar sempre disponível para testes, diante de uma maquina sem padrões rígidos de segurança (veremos o porquê mais a frente), ou as duas coisas juntas. Os hackers de verdade possuem métodos de trabalho e de utilização muito pessoais e, por isso mesmo, pouco inteligível para a maioria das pessoas. Por isso, não é raro que um cracker faça vários testes em um determinado range (intervalo) de endereços até descobrir vários itens: quais interfaces estão ativas ou não, se pertencem a mesma maquina ou não e quais estão trabalhando na mesma rede ou domínio simplesmente arquivando informações obtidas logo em seguida. Um cracker não é tão artesanal, nem tão paciente. Como a maioria não trabalha com objetivos muito nobres ou tampouco desinteressados, um cracker deseja obter o maior numero de informações que puder, em espaços de tempos bem curtos e com esforço quase zero. Para tanto, é preciso utilizar algumas ferramentas... Alguns cracker, imitando a maioria dos hackers, utilizam sistemas operacionais baseados em UNIX, como o GNU/Linux, ao implementar tarefas de mapeamento. O motivo dessa opção é o fato das ferramentas de rede do GNU/Linux serem mais completas do que seus similares presentes no Windows: um exemplo bem claro disso é o ping. Um cracker pode querer descobrir, por exemplo, a quantidade de hosts de um determinado range de IPs em funcionamento, já que a existência de uma continuidade em alguns tipos de endereçamento pode ser reveladora. Em vista disso, ele pode criar uma lista de hosts mediante a qualquer editor de textos. O mais flexível deles é o vi, programa com mais de 30 anos que ainda é utilizado pela NASA, no qual é possível criar um documento abrindo um terminal, e logo em seguida digitando: vi pings.txt Criado o arquivo, o cracker pode preenchê-lo com endereços de IP da classe desejada: ping 200.204.0.15 - c 5 ping 200.204.0.16 - c 5 ping 200.204.0.17 - c 5 ping 200.204.0.18 - c 5 ping 200.204.0.19 - c 5 ping 200.204.0.122 - c 5 ... Nota: Veja a diferença de cada classe de endereços. Em seguida pode salvar o arquivo criado apertando a tecla Esc e digitando: wq! Esse é o comando do vi que salva arquivos. De posse de uma lista pronta, ele abre um terminal de linha de comando do GNU/Linux e digita: pings.txt > ping Quem ja usou o MS-DOS a dez ou quinze anos, conhece o que fiz aqui: o conteúdo do arquivo foi direcionado por meio do símbolo >, que funciona como um redirecionador para o comando ping, que vai executar cada um dos envios de pacote com base nas instruções inseridas no arquivo. O mesmo truque, com pequenas variações, pode ser empregado para gerar um relatório dos endereços que correspondem aos pings ; lembrando que um endereço não é inexistente simplesmente porque nao retornou um pong. É possível redirecionar os pings para um arquivo de texto diante o seguinte comando: pings.txt > ping > testes.txt Editado Novembro 25, 2008 por Gofaia Link para o comentário Compartilhar em outros sites More sharing options...
edel 1 Postado Novembro 25, 2008 Share Postado Novembro 25, 2008 õO' Parabens, não só por isto, mas por tudo que você vem fazendo ;] a e sobre o tópico, muito bem arrumado, parabens xP ;] Link para o comentário Compartilhar em outros sites More sharing options...
taoeu 0 Postado Novembro 25, 2008 Share Postado Novembro 25, 2008 Artigo ta bem feito, gostei muito Link para o comentário Compartilhar em outros sites More sharing options...
zugo 0 Postado Novembro 25, 2008 Share Postado Novembro 25, 2008 great topic continue posting information like this one to the forum !! Link para o comentário Compartilhar em outros sites More sharing options...
Amiginhu 0 Postado Novembro 26, 2008 Share Postado Novembro 26, 2008 Otimo Muito bom , agradesso Link para o comentário Compartilhar em outros sites More sharing options...
godstreet 3 Postado Março 18, 2009 Share Postado Março 18, 2009 Muito bom !! Parábens Gofaia ! Continue assim ! ^^ Link para o comentário Compartilhar em outros sites More sharing options...
zafor3 0 Postado Março 18, 2009 Share Postado Março 18, 2009 GodNobezinho, Você reviveu o tópico, isso pode ser considerado FLOOD pois você postou 3 meses e 26 dias depois do último post... Isso pode ser considerado Flood e você irá tormar um alerta verbal provavelmente... dependendo do seu caso Link para o comentário Compartilhar em outros sites More sharing options...
Merchant 0 Postado Março 18, 2009 Share Postado Março 18, 2009 Como nosso amigo Zafor in TPM falou, você reviveu um tópico antigo. Peço que na próxima vez olhe a data antes de postar sua critica, dúvida, sugestão ou entre outros. Mais cuidado na próxima vez. Abraços Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados