Anuncie aqui!

segunda-feira, 12 de outubro de 2009

Tutorial Descobrindo IP

IP

IP vem da sigla INTERNET PROTOCOL, ou Protocolo da Internet, ele é um número que identifica o nosso computador em uma rede de computadores, onde não existe 2 computadores com o mesmo endereço ip em uma rede. Garantindo a integridade na hora de identificar um computador na rede.
A Internet, a grosso modo, também é uma rede de computadores, e cada computador que acessa a Internet, recebe de seu provedor de acesso um número de IP, onde também não existem dois computadores com o mesmo endereço ip na Internet, como ocorre nas redes de computadores.

O Comando Netstat


Para descobrir o endereço IP de um outro computador na rede ou na Internet, primeiramente é necessário usar um programa de compartilhamento de arquivos ou de Bate-Papo, como o ICQ ou o MSN. Como primeira etapa, eu tenho que compartilhar um arquivo com o computador que eu quero saber o endereço IP.
Após estabelecer a comunicação com o outro computador, clique em INICIAR / EXECUTAR e digite o comando CMD, desta forma eu ativarei o PROMPT DE COMANDO, programa que faz uma emulação do antigo MS-DOS
Após isso, vamos digitar o comando NETSTAT –N e será exibida uma lista de endereços IP, onde o último número do endereço IP externo é o da pessoa da qual estou trocando o arquivo, desta forma facilita o meu acesso caso eu queira usar um outro tipo de programa que necessite desta informação.

Tutorial Descobrindo IP

IP

IP vem da sigla INTERNET PROTOCOL, ou Protocolo da Internet, ele é um número que identifica o nosso computador em uma rede de computadores, onde não existe 2 computadores com o mesmo endereço ip em uma rede. Garantindo a integridade na hora de identificar um computador na rede.
A Internet, a grosso modo, também é uma rede de computadores, e cada computador que acessa a Internet, recebe de seu provedor de acesso um número de IP, onde também não existem dois computadores com o mesmo endereço ip na Internet, como ocorre nas redes de computadores.

O Comando Netstat


Para descobrir o endereço IP de um outro computador na rede ou na Internet, primeiramente é necessário usar um programa de compartilhamento de arquivos ou de Bate-Papo, como o ICQ ou o MSN. Como primeira etapa, eu tenho que compartilhar um arquivo com o computador que eu quero saber o endereço IP.
Após estabelecer a comunicação com o outro computador, clique em INICIAR / EXECUTAR e digite o comando CMD, desta forma eu ativarei o PROMPT DE COMANDO, programa que faz uma emulação do antigo MS-DOS
Após isso, vamos digitar o comando NETSTAT –N e será exibida uma lista de endereços IP, onde o último número do endereço IP externo é o da pessoa da qual estou trocando o arquivo, desta forma facilita o meu acesso caso eu queira usar um outro tipo de programa que necessite desta informação.

Tutorial Descobrindo IP

IP

IP vem da sigla INTERNET PROTOCOL, ou Protocolo da Internet, ele é um número que identifica o nosso computador em uma rede de computadores, onde não existe 2 computadores com o mesmo endereço ip em uma rede. Garantindo a integridade na hora de identificar um computador na rede.
A Internet, a grosso modo, também é uma rede de computadores, e cada computador que acessa a Internet, recebe de seu provedor de acesso um número de IP, onde também não existem dois computadores com o mesmo endereço ip na Internet, como ocorre nas redes de computadores.

O Comando Netstat


Para descobrir o endereço IP de um outro computador na rede ou na Internet, primeiramente é necessário usar um programa de compartilhamento de arquivos ou de Bate-Papo, como o ICQ ou o MSN. Como primeira etapa, eu tenho que compartilhar um arquivo com o computador que eu quero saber o endereço IP.
Após estabelecer a comunicação com o outro computador, clique em INICIAR / EXECUTAR e digite o comando CMD, desta forma eu ativarei o PROMPT DE COMANDO, programa que faz uma emulação do antigo MS-DOS
Após isso, vamos digitar o comando NETSTAT –N e será exibida uma lista de endereços IP, onde o último número do endereço IP externo é o da pessoa da qual estou trocando o arquivo, desta forma facilita o meu acesso caso eu queira usar um outro tipo de programa que necessite desta informação.

Tutorial Descobrindo IP

IP

IP vem da sigla INTERNET PROTOCOL, ou Protocolo da Internet, ele é um número que identifica o nosso computador em uma rede de computadores, onde não existe 2 computadores com o mesmo endereço ip em uma rede. Garantindo a integridade na hora de identificar um computador na rede.
A Internet, a grosso modo, também é uma rede de computadores, e cada computador que acessa a Internet, recebe de seu provedor de acesso um número de IP, onde também não existem dois computadores com o mesmo endereço ip na Internet, como ocorre nas redes de computadores.

O Comando Netstat


Para descobrir o endereço IP de um outro computador na rede ou na Internet, primeiramente é necessário usar um programa de compartilhamento de arquivos ou de Bate-Papo, como o ICQ ou o MSN. Como primeira etapa, eu tenho que compartilhar um arquivo com o computador que eu quero saber o endereço IP.
Após estabelecer a comunicação com o outro computador, clique em INICIAR / EXECUTAR e digite o comando CMD, desta forma eu ativarei o PROMPT DE COMANDO, programa que faz uma emulação do antigo MS-DOS
Após isso, vamos digitar o comando NETSTAT –N e será exibida uma lista de endereços IP, onde o último número do endereço IP externo é o da pessoa da qual estou trocando o arquivo, desta forma facilita o meu acesso caso eu queira usar um outro tipo de programa que necessite desta informação.

Tutorial - Cracker


O termo Cracker, do inglês "quebrador", originalmente significa alguém que "quebra" sistemas. Hoje em dia, pode tanto significar alguém que quebra sistemas de segurança na intenção de obter proveito pessoal (como por exemplo modificar um programa para que ele não precise mais ser pago), como também pode ser um termo genérico para um Black Hat.

Tutorial - Cracker


O termo Cracker, do inglês "quebrador", originalmente significa alguém que "quebra" sistemas. Hoje em dia, pode tanto significar alguém que quebra sistemas de segurança na intenção de obter proveito pessoal (como por exemplo modificar um programa para que ele não precise mais ser pago), como também pode ser um termo genérico para um Black Hat.

Tutorial - Cracker


O termo Cracker, do inglês "quebrador", originalmente significa alguém que "quebra" sistemas. Hoje em dia, pode tanto significar alguém que quebra sistemas de segurança na intenção de obter proveito pessoal (como por exemplo modificar um programa para que ele não precise mais ser pago), como também pode ser um termo genérico para um Black Hat.

Tutorial - Cracker


O termo Cracker, do inglês "quebrador", originalmente significa alguém que "quebra" sistemas. Hoje em dia, pode tanto significar alguém que quebra sistemas de segurança na intenção de obter proveito pessoal (como por exemplo modificar um programa para que ele não precise mais ser pago), como também pode ser um termo genérico para um Black Hat.

Tutorial Crackeando Programas


Crackeando Programas

O termo CRACKEAR PROGRAMAS significa burlar o sistema de validação das licenças dos programas, a grosso modo, seria como “ tornar original os programas piratas”. Existem na Internet existem programas com diversas licenças:

Freeware (Livre).

Shareware (Para usar por alguns dias, etc).

Demo (Demonstração).


Na maioria das vezes, os programas que podemos crackear são os Shareware, pois eles, em sua grande maioria, possuem a opção para você colocar a chave de Instalação (CD-KEY). Na Internet existem diversos sites que fornecem diversos CRACK´S, existem dois em especial:

www.crackdb.org

www.crack.ms


Um dos crack´s mais famosos na Internet é o que altera a licença do Windows XP de PIRATA para ORIGINAL, permitindo que você instale no seu computador, por exemplo, o Internet Explorer 7.0 e Windows Media Player 11.

Tutorial Crackeando Programas


Crackeando Programas

O termo CRACKEAR PROGRAMAS significa burlar o sistema de validação das licenças dos programas, a grosso modo, seria como “ tornar original os programas piratas”. Existem na Internet existem programas com diversas licenças:

Freeware (Livre).

Shareware (Para usar por alguns dias, etc).

Demo (Demonstração).


Na maioria das vezes, os programas que podemos crackear são os Shareware, pois eles, em sua grande maioria, possuem a opção para você colocar a chave de Instalação (CD-KEY). Na Internet existem diversos sites que fornecem diversos CRACK´S, existem dois em especial:

www.crackdb.org

www.crack.ms


Um dos crack´s mais famosos na Internet é o que altera a licença do Windows XP de PIRATA para ORIGINAL, permitindo que você instale no seu computador, por exemplo, o Internet Explorer 7.0 e Windows Media Player 11.

Tutorial Crackeando Programas


Crackeando Programas

O termo CRACKEAR PROGRAMAS significa burlar o sistema de validação das licenças dos programas, a grosso modo, seria como “ tornar original os programas piratas”. Existem na Internet existem programas com diversas licenças:

Freeware (Livre).

Shareware (Para usar por alguns dias, etc).

Demo (Demonstração).


Na maioria das vezes, os programas que podemos crackear são os Shareware, pois eles, em sua grande maioria, possuem a opção para você colocar a chave de Instalação (CD-KEY). Na Internet existem diversos sites que fornecem diversos CRACK´S, existem dois em especial:

www.crackdb.org

www.crack.ms


Um dos crack´s mais famosos na Internet é o que altera a licença do Windows XP de PIRATA para ORIGINAL, permitindo que você instale no seu computador, por exemplo, o Internet Explorer 7.0 e Windows Media Player 11.

Tutorial Crackeando Programas


Crackeando Programas

O termo CRACKEAR PROGRAMAS significa burlar o sistema de validação das licenças dos programas, a grosso modo, seria como “ tornar original os programas piratas”. Existem na Internet existem programas com diversas licenças:

Freeware (Livre).

Shareware (Para usar por alguns dias, etc).

Demo (Demonstração).


Na maioria das vezes, os programas que podemos crackear são os Shareware, pois eles, em sua grande maioria, possuem a opção para você colocar a chave de Instalação (CD-KEY). Na Internet existem diversos sites que fornecem diversos CRACK´S, existem dois em especial:

www.crackdb.org

www.crack.ms


Um dos crack´s mais famosos na Internet é o que altera a licença do Windows XP de PIRATA para ORIGINAL, permitindo que você instale no seu computador, por exemplo, o Internet Explorer 7.0 e Windows Media Player 11.

como-camuflar-o-ip



Existem dois tipos de IP, o fixo e o dinâmico, tanto nas conexões discadas, quanto nas conexões de banda larga seu IP quase sempre é dinâmico, ou seja, cada vez que você se conecta à internet seu provedor lhe dá um número de endereço IP diferente, então para mudar seu endereço IP basta se desconectar e conectar novamente à internet.

Como camuflar meu IP? Como ficar invisível na internet?


Você pode precisar esconder,

ou mascarar seu IP por vários motivos, como por exemplo para entrar num site que exiga que você esteja em certo país, assim eles verão o IP que você atribuiu e não seu verdadeiro IP, nesse caso você deve atribuir a seu computador um IP daquele país. Este processo se chama utilização de proxy, para mascarar ou esconder seu IP verdadeiro você deve:

1º Escolher um número de proxy (IP), entre nesse site http://www.samair.ru/proxy/ e escolha um. IP adress é o número do IP (proxy) os números depois de dois pontos (:) é a porta. Anonymity level é o nível de anonimato. Checked time é a última vez que o proxy foi testado e está funcionando corretamente. Country é o país de onde é o proxy, no caso de onde vão identificar que você esteja.


2º Após escolher o proxy, se você usar o Internet Explorer vá em: Ferramentas -> Opções de Internet -> Conexões -> Configurações de Lan – Selecione “Usar servidor proxy” e digite o IP e a porta do servidor.


Se usar o Firefox vá em Ferramentas -> Opções -> Avançado -> Rede -> Configurações -> Configuração manual de proxy e em HTTP digite o proxy e a porta que você escolheu no 1º passo


Caso fique muito lento tente escolher outro proxy e depois não esqueça de voltar seu navegador para a configuração original pois com o tempo o proxy pode parar de funcionar e você pode não conseguir usar a internet.


Pronto!

Agora que estou invisível…

Calma lá, não é porque você se escondeu que não poderá ser encontrado, saiba que as empresas de telefonia e a polícia tem mecanismos para, mesmo você estando escondido atrás de outro IP, saber exatamente onde você está.


Basta a empresa de telefonia fazer uma pesquisa que descobrem seu real número IP, daí eles descobrem seu número de telefone (pois a empresa sabe exatamente que telefone usou que IP tal hora, já que é a mesma empresa de telefonia que atribuíu o número IP ao seu telefone), de posse do número de seu telefone podem saber qual é a sua cidade, seu bairro e o número da sua casa. É assim que geralmente encontram pedófilos e ladrões de internet. Um método parecido também é usado para rastrear e-mails.


Por outro lado você pode ficar tranqüilo em relação a isso, pois as empresas de telefonia só podem repassar essas dados à polícia, mesmo assim somente com um mandado judicial.

como-camuflar-o-ip



Existem dois tipos de IP, o fixo e o dinâmico, tanto nas conexões discadas, quanto nas conexões de banda larga seu IP quase sempre é dinâmico, ou seja, cada vez que você se conecta à internet seu provedor lhe dá um número de endereço IP diferente, então para mudar seu endereço IP basta se desconectar e conectar novamente à internet.

Como camuflar meu IP? Como ficar invisível na internet?


Você pode precisar esconder,

ou mascarar seu IP por vários motivos, como por exemplo para entrar num site que exiga que você esteja em certo país, assim eles verão o IP que você atribuiu e não seu verdadeiro IP, nesse caso você deve atribuir a seu computador um IP daquele país. Este processo se chama utilização de proxy, para mascarar ou esconder seu IP verdadeiro você deve:

1º Escolher um número de proxy (IP), entre nesse site http://www.samair.ru/proxy/ e escolha um. IP adress é o número do IP (proxy) os números depois de dois pontos (:) é a porta. Anonymity level é o nível de anonimato. Checked time é a última vez que o proxy foi testado e está funcionando corretamente. Country é o país de onde é o proxy, no caso de onde vão identificar que você esteja.


2º Após escolher o proxy, se você usar o Internet Explorer vá em: Ferramentas -> Opções de Internet -> Conexões -> Configurações de Lan – Selecione “Usar servidor proxy” e digite o IP e a porta do servidor.


Se usar o Firefox vá em Ferramentas -> Opções -> Avançado -> Rede -> Configurações -> Configuração manual de proxy e em HTTP digite o proxy e a porta que você escolheu no 1º passo


Caso fique muito lento tente escolher outro proxy e depois não esqueça de voltar seu navegador para a configuração original pois com o tempo o proxy pode parar de funcionar e você pode não conseguir usar a internet.


Pronto!

Agora que estou invisível…

Calma lá, não é porque você se escondeu que não poderá ser encontrado, saiba que as empresas de telefonia e a polícia tem mecanismos para, mesmo você estando escondido atrás de outro IP, saber exatamente onde você está.


Basta a empresa de telefonia fazer uma pesquisa que descobrem seu real número IP, daí eles descobrem seu número de telefone (pois a empresa sabe exatamente que telefone usou que IP tal hora, já que é a mesma empresa de telefonia que atribuíu o número IP ao seu telefone), de posse do número de seu telefone podem saber qual é a sua cidade, seu bairro e o número da sua casa. É assim que geralmente encontram pedófilos e ladrões de internet. Um método parecido também é usado para rastrear e-mails.


Por outro lado você pode ficar tranqüilo em relação a isso, pois as empresas de telefonia só podem repassar essas dados à polícia, mesmo assim somente com um mandado judicial.

como-camuflar-o-ip



Existem dois tipos de IP, o fixo e o dinâmico, tanto nas conexões discadas, quanto nas conexões de banda larga seu IP quase sempre é dinâmico, ou seja, cada vez que você se conecta à internet seu provedor lhe dá um número de endereço IP diferente, então para mudar seu endereço IP basta se desconectar e conectar novamente à internet.

Como camuflar meu IP? Como ficar invisível na internet?


Você pode precisar esconder,

ou mascarar seu IP por vários motivos, como por exemplo para entrar num site que exiga que você esteja em certo país, assim eles verão o IP que você atribuiu e não seu verdadeiro IP, nesse caso você deve atribuir a seu computador um IP daquele país. Este processo se chama utilização de proxy, para mascarar ou esconder seu IP verdadeiro você deve:

1º Escolher um número de proxy (IP), entre nesse site http://www.samair.ru/proxy/ e escolha um. IP adress é o número do IP (proxy) os números depois de dois pontos (:) é a porta. Anonymity level é o nível de anonimato. Checked time é a última vez que o proxy foi testado e está funcionando corretamente. Country é o país de onde é o proxy, no caso de onde vão identificar que você esteja.


2º Após escolher o proxy, se você usar o Internet Explorer vá em: Ferramentas -> Opções de Internet -> Conexões -> Configurações de Lan – Selecione “Usar servidor proxy” e digite o IP e a porta do servidor.


Se usar o Firefox vá em Ferramentas -> Opções -> Avançado -> Rede -> Configurações -> Configuração manual de proxy e em HTTP digite o proxy e a porta que você escolheu no 1º passo


Caso fique muito lento tente escolher outro proxy e depois não esqueça de voltar seu navegador para a configuração original pois com o tempo o proxy pode parar de funcionar e você pode não conseguir usar a internet.


Pronto!

Agora que estou invisível…

Calma lá, não é porque você se escondeu que não poderá ser encontrado, saiba que as empresas de telefonia e a polícia tem mecanismos para, mesmo você estando escondido atrás de outro IP, saber exatamente onde você está.


Basta a empresa de telefonia fazer uma pesquisa que descobrem seu real número IP, daí eles descobrem seu número de telefone (pois a empresa sabe exatamente que telefone usou que IP tal hora, já que é a mesma empresa de telefonia que atribuíu o número IP ao seu telefone), de posse do número de seu telefone podem saber qual é a sua cidade, seu bairro e o número da sua casa. É assim que geralmente encontram pedófilos e ladrões de internet. Um método parecido também é usado para rastrear e-mails.


Por outro lado você pode ficar tranqüilo em relação a isso, pois as empresas de telefonia só podem repassar essas dados à polícia, mesmo assim somente com um mandado judicial.

como-camuflar-o-ip



Existem dois tipos de IP, o fixo e o dinâmico, tanto nas conexões discadas, quanto nas conexões de banda larga seu IP quase sempre é dinâmico, ou seja, cada vez que você se conecta à internet seu provedor lhe dá um número de endereço IP diferente, então para mudar seu endereço IP basta se desconectar e conectar novamente à internet.

Como camuflar meu IP? Como ficar invisível na internet?


Você pode precisar esconder,

ou mascarar seu IP por vários motivos, como por exemplo para entrar num site que exiga que você esteja em certo país, assim eles verão o IP que você atribuiu e não seu verdadeiro IP, nesse caso você deve atribuir a seu computador um IP daquele país. Este processo se chama utilização de proxy, para mascarar ou esconder seu IP verdadeiro você deve:

1º Escolher um número de proxy (IP), entre nesse site http://www.samair.ru/proxy/ e escolha um. IP adress é o número do IP (proxy) os números depois de dois pontos (:) é a porta. Anonymity level é o nível de anonimato. Checked time é a última vez que o proxy foi testado e está funcionando corretamente. Country é o país de onde é o proxy, no caso de onde vão identificar que você esteja.


2º Após escolher o proxy, se você usar o Internet Explorer vá em: Ferramentas -> Opções de Internet -> Conexões -> Configurações de Lan – Selecione “Usar servidor proxy” e digite o IP e a porta do servidor.


Se usar o Firefox vá em Ferramentas -> Opções -> Avançado -> Rede -> Configurações -> Configuração manual de proxy e em HTTP digite o proxy e a porta que você escolheu no 1º passo


Caso fique muito lento tente escolher outro proxy e depois não esqueça de voltar seu navegador para a configuração original pois com o tempo o proxy pode parar de funcionar e você pode não conseguir usar a internet.


Pronto!

Agora que estou invisível…

Calma lá, não é porque você se escondeu que não poderá ser encontrado, saiba que as empresas de telefonia e a polícia tem mecanismos para, mesmo você estando escondido atrás de outro IP, saber exatamente onde você está.


Basta a empresa de telefonia fazer uma pesquisa que descobrem seu real número IP, daí eles descobrem seu número de telefone (pois a empresa sabe exatamente que telefone usou que IP tal hora, já que é a mesma empresa de telefonia que atribuíu o número IP ao seu telefone), de posse do número de seu telefone podem saber qual é a sua cidade, seu bairro e o número da sua casa. É assim que geralmente encontram pedófilos e ladrões de internet. Um método parecido também é usado para rastrear e-mails.


Por outro lado você pode ficar tranqüilo em relação a isso, pois as empresas de telefonia só podem repassar essas dados à polícia, mesmo assim somente com um mandado judicial.

tutorial-black-hat



Black hat, (cracker ou dark-side hacker), indica um hacker criminoso ou malicioso, comparável a um terrorista. Em geral são de perfil abusivo ou rebelde, muito bem descritos pelo termo "hacker do lado negro" (uma analogia à série de filmes Star Wars). Geralmente especializados em invasões maliciosas e silenciosas, são os hackers que não possuem ética.

tutorial-black-hat



Black hat, (cracker ou dark-side hacker), indica um hacker criminoso ou malicioso, comparável a um terrorista. Em geral são de perfil abusivo ou rebelde, muito bem descritos pelo termo "hacker do lado negro" (uma analogia à série de filmes Star Wars). Geralmente especializados em invasões maliciosas e silenciosas, são os hackers que não possuem ética.

tutorial-black-hat



Black hat, (cracker ou dark-side hacker), indica um hacker criminoso ou malicioso, comparável a um terrorista. Em geral são de perfil abusivo ou rebelde, muito bem descritos pelo termo "hacker do lado negro" (uma analogia à série de filmes Star Wars). Geralmente especializados em invasões maliciosas e silenciosas, são os hackers que não possuem ética.

tutorial-black-hat



Black hat, (cracker ou dark-side hacker), indica um hacker criminoso ou malicioso, comparável a um terrorista. Em geral são de perfil abusivo ou rebelde, muito bem descritos pelo termo "hacker do lado negro" (uma analogia à série de filmes Star Wars). Geralmente especializados em invasões maliciosas e silenciosas, são os hackers que não possuem ética.

Tutorial Ataque por monitoração

Os ataques por monitoração são baseados em software de monitoração de rede conhecido como “sniffer”, instalado surrepticiamente pelos invasores.
O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. Os dados capturados incluem o nome do host destino, o username e a password. A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas.
Em muitos casos os invasores obtem acesso inicial aos sistemas usando uma das seguintes técnicas:

Obtém o arquivo de passwords via FTP em sistemas impropriamente configurados.

Obtém o arquivo de password de sistemas rodando versões inseguras do NIS
Obtém acesso ao sistema de arquivos locais via pontos exportados para montagem com NFS, sem restrições. Usam um nome de login e password capturada por um sniffer rodando em outro sistema.
Uma vez no sistema, os invasores obtem privilegios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada.
Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível. Adicionalemente, eles instalam Cavalos de Troia em substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua presença: /bin/login
/usr/etc/in.telnetd
/usr/kvm/ps
/usr/ucb/netstat

Tutorial Ataque por monitoração

Os ataques por monitoração são baseados em software de monitoração de rede conhecido como “sniffer”, instalado surrepticiamente pelos invasores.
O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. Os dados capturados incluem o nome do host destino, o username e a password. A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas.
Em muitos casos os invasores obtem acesso inicial aos sistemas usando uma das seguintes técnicas:

Obtém o arquivo de passwords via FTP em sistemas impropriamente configurados.

Obtém o arquivo de password de sistemas rodando versões inseguras do NIS
Obtém acesso ao sistema de arquivos locais via pontos exportados para montagem com NFS, sem restrições. Usam um nome de login e password capturada por um sniffer rodando em outro sistema.
Uma vez no sistema, os invasores obtem privilegios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada.
Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível. Adicionalemente, eles instalam Cavalos de Troia em substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua presença: /bin/login
/usr/etc/in.telnetd
/usr/kvm/ps
/usr/ucb/netstat

Tutorial Ataque por monitoração

Os ataques por monitoração são baseados em software de monitoração de rede conhecido como “sniffer”, instalado surrepticiamente pelos invasores.
O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. Os dados capturados incluem o nome do host destino, o username e a password. A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas.
Em muitos casos os invasores obtem acesso inicial aos sistemas usando uma das seguintes técnicas:

Obtém o arquivo de passwords via FTP em sistemas impropriamente configurados.

Obtém o arquivo de password de sistemas rodando versões inseguras do NIS
Obtém acesso ao sistema de arquivos locais via pontos exportados para montagem com NFS, sem restrições. Usam um nome de login e password capturada por um sniffer rodando em outro sistema.
Uma vez no sistema, os invasores obtem privilegios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada.
Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível. Adicionalemente, eles instalam Cavalos de Troia em substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua presença: /bin/login
/usr/etc/in.telnetd
/usr/kvm/ps
/usr/ucb/netstat

Tutorial Ataque por monitoração

Os ataques por monitoração são baseados em software de monitoração de rede conhecido como “sniffer”, instalado surrepticiamente pelos invasores.
O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento. Os dados capturados incluem o nome do host destino, o username e a password. A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas.
Em muitos casos os invasores obtem acesso inicial aos sistemas usando uma das seguintes técnicas:

Obtém o arquivo de passwords via FTP em sistemas impropriamente configurados.

Obtém o arquivo de password de sistemas rodando versões inseguras do NIS
Obtém acesso ao sistema de arquivos locais via pontos exportados para montagem com NFS, sem restrições. Usam um nome de login e password capturada por um sniffer rodando em outro sistema.
Uma vez no sistema, os invasores obtem privilegios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada.
Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível. Adicionalemente, eles instalam Cavalos de Troia em substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua presença: /bin/login
/usr/etc/in.telnetd
/usr/kvm/ps
/usr/ucb/netstat
DESCRIÇÃO-AQUI.