Ping de Endereços
                                  Scan de Portas
    Anexos em Mails               Descobrir Passwords
    Overflow de Buffers           Descobrir Mails de Usuários
    Controles ActiveX
    Mensagens Comprimidas
    BackDoors                                                   Explorar
                                                                Penetrar
Conexão Web
IRC                                                             Persistir
FTP                                                             Propagar
Arquivos compartilhados
                                                                Paralizar
  Criar novos arquivos
  Modificar arquivos existentes
  Configurações do Registry
  Instalar novos serviços              Excluir arquivos
  Criar portas no Registry             Alterar arquivos
                                       Desarmar a segurança
                                       Travar o computador
                                       Impedir serviços
                                       Roubar informações                   Carlos Alberto Goldani
                                                                            goldani@live.ca

Tech anatomia de um ataque

  • 1.
    Ping de Endereços Scan de Portas Anexos em Mails Descobrir Passwords Overflow de Buffers Descobrir Mails de Usuários Controles ActiveX Mensagens Comprimidas BackDoors Explorar Penetrar Conexão Web IRC Persistir FTP Propagar Arquivos compartilhados Paralizar Criar novos arquivos Modificar arquivos existentes Configurações do Registry Instalar novos serviços Excluir arquivos Criar portas no Registry Alterar arquivos Desarmar a segurança Travar o computador Impedir serviços Roubar informações Carlos Alberto Goldani goldani@live.ca