P. 1
DESCRIÇÃO DOS COMANDOS

DESCRIÇÃO DOS COMANDOS

|Views: 65|Likes:
Published by Helio Santos

More info:

Published by: Helio Santos on Aug 24, 2011
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

08/24/2011

pdf

text

original

DESCRIÇÃO DOS COMANDOS

Segue abaixo a descrição dos comandos usados neste trabalho:

Comando WHOIS: Este comando serve para descobrir informações sobre o domínio que se deseja invadir.

Comando DIG/HOST Retorna o endereço IP do host ou nome do domínio especificado. pois utilizei o MX. aparece alguma informações sobre o criador do site.br. Comando DIG/MX Este comando retorna o nome e o tipo de servidor que utilizado.No caso do site em questão www. . bem como o e-mail dos criadores.autoqualidade. no caso especifico desta consulta o servidor de e-mail. onde ele esta hospedado.com.

.Comando XPROBE2 O Xprobe2 é uma ferramenta queutiliza uma abordagem diferente. múltiplos “matches” simultâneos e uma base de dados de assinaturas. O sucesso de alguns dos módulos doXprobe2 depende do sucesso de sondar a porta aberta TCP e uma porta fechada UDP e utilizar esses resultados na descoberta da assinatura do sistema operativo. nomeadamente “fuzzy logic” no “matching” da assinatura. probabilidades.

.

Nocaso abaixo estamos traçando a www.com. rota feita por um micro ate acessar o site . Traça arota do seu micro ate outro onde você deseja pesquisar.Comando TRACEROUTE Aferramenta traceroute está disponível em todas as distribuições Unix e Linux e é usada para encontrar potenciais "engarrafamentos" entre seu computador e um computador remoto através da internet.br.unisaber.

Para descobrir qual Sistema Operacional está sendoutilizado vamos usar o TTL (Time to Live). . Quando uma maquina de destino recebe um EchoRequest ela retorna umEchoReply.O comandoping trabalha com o protocolo ICMP enviandomensagens. Este valor indica quanto tempo o pacote vai ficar circulando antes de ser descartado.Comando PING Com o comando ping podemosidentificar o Sistema Operacional utilizado. Cada Sistema Operacional trabalha com um TTL padrão e desta forma podemos Identificar o tipo de sistema operacional.

comum ao Windows eao Linux. host.Representamos na tabela abaixo o valor padrão do TTL para alguns sistemas operacionais: Sistema UNIX Linux TTL 255 64 Windows 128 Comando NSLOOKUP Éuma ferramenta. . utilizada para se obter informaçõessobreregistros de DNS de um determinado domínio.

Netcat podes serusado como backdoor. . um doNetcat. Sevocê é responsável pela rede ou sistema de segurança é essencial que você compreenderas capacidades portscanner.um redirecionador de porta.Comando NETCAT Netcat é uma utilidade que seja capaz de gravar e ler dados através de rede TCP e UDP conexões.

mas podemos absorver bastente coisas disso. outros porem ocorreu em erro na execução.CONCLUSÃO Este trabalho visa mostrar o aprendizado da matéria de ataque e defesa. aqui apresentamos uns 70% dos comandos visto em sala. pois alguns por questão de entendimento ou duvidas não foi possível executa-los. que nos dará um caminho a ser seguido para se ter um conhecimento mais apurado desta. . isso depende muito de nos alunos.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->