quinta-feira, dezembro 13, 2012

,

apagando rastros de Invasão II

" Yeap! i'm a haxor cat stupid admin! :D "
Update [31/12/2012] 
- antes de mais nada quero ressaltar que todas as informações aqui postadas, são de caráter Educativo,é como uma " espada" com ela nas mãos você pode matar e pode se defender , cabe a você a sua escola! .... Recentemente ouvi de um companheiro " poxa kembolle, não cai bem você realizados postagens " l33thaxor" em seu blog, isso não soa bem para os negócios, nem para seu grau de estudo."  

Achei importante a Observação todos aqui sabe como atacar, "defender é que é o difícil." Gosto muito do Alexos,[http://blog.alexos.com.br/ ] é profissional em que me inspiro muito em meus trabalhos,esse tipo de conteúdo você não encontra em certificações e só o famoso " underground" ensina.   Vejamos aqui exemplo simples de como utilizar Perl para otimizar diversas rotinas [Sysadmin] . Nosso atacante apos realizado a intrusão utiliza ferramentas como esta para apagar rastros após o crime; 



Observem que são so diretorios de 3 Sistemas Operacionais, 'linux', 'aix', 'sunos' nada que impeça de ser implementado para senhor Gates $$ também (: onde provavemente peritos iriam procurar rastros do seu ataque . Pois bem.. Existem Melhores praticas que auxiliam o administrador a se prevenir dos ataques realizados, e caso ela ocorra tenha uma contra medida, " fato" . Mas ninguém usa servidor de log's hoje em dia, quase toda empresa não tem rotina de beckup, não são afirmações só feita por sim, e sim por vários especialistas da área .  Nessas horas  um pote de mel, Ajuda no procedimento , ou não? .... 

0 comentários:

Postar um comentário