5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com
http://slidepdf.com/reader/full/descricao-dos-comandos 1/9
DESCRIÇÃO DOS COMANDOS
Segue abaixo a descrição dos comandos usados neste trabalho:
Comando WHOIS:
Este comando serve para descobrir informações sobre o domínio que se deseja
invadir.
5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com
http://slidepdf.com/reader/full/descricao-dos-comandos 2/9
No caso do site em questão www.autoqualidade.com.br , aparece alguma
informações sobre o criador do site, onde ele esta hospedado, bem como o e-mail dos
criadores.
Comando DIG/MX
Este comando retorna o nome e o tipo de servidor que utilizado, no caso
especifico desta consulta o servidor de e-mail, pois utilizei o MX.
Comando DIG/HOST
Retorna o endereço IP do host ou nome do domínio especificado.
5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com
http://slidepdf.com/reader/full/descricao-dos-comandos 3/9
Comando XPROBE2
O Xprobe2 é uma ferramenta queutiliza uma abordagem diferente,
nomeadamente
“fuzzy logic” no “matching” da assinatura, probabilidades, múltiplos“matches” simultâneos e
uma base de dados de assinaturas.
O sucesso de alguns dos módulos doXprobe2 depende do sucesso de
sondar a porta
aberta TCP e uma porta fechada UDP e utilizar esses resultados na
descoberta da assinatura do
sistema operativo.
5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com
http://slidepdf.com/reader/full/descricao-dos-comandos 4/9
5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com
http://slidepdf.com/reader/full/descricao-dos-comandos 5/9
Comando TRACEROUTE
Aferramenta traceroute está disponível em todas as distribuições
Unix e Linux e é
usada para encontrar potenciais "engarrafamentos" entre seu computador e
um computador
remoto através da internet.
Traça arota do seu micro ate outro onde você deseja pesquisar.
Nocaso abaixo
estamos traçando a rota feita por um micro ate acessar o site
www.unisaber.com.br.
5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com
http://slidepdf.com/reader/full/descricao-dos-comandos 6/9
Comando PING
Com o comando ping podemosidentificar o Sistema Operacional utilizado.O
comandoping trabalha com o protocolo ICMP enviandomensagens. Quando uma
maquina de destino recebe um EchoRequest ela retorna um EchoReply.
Para descobrir qual Sistema Operacional está sendoutilizado vamos usar o TTL
(Time to Live). Este valor indica quanto tempo o pacote vai ficar circulando antes de ser
descartado.
Cada Sistema Operacional trabalha com um TTL padrão e desta forma podemos
Identificar o tipo de sistema operacional.
5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com
http://slidepdf.com/reader/full/descricao-dos-comandos 7/9
Representamos na tabela abaixo o valor padrão do TTL para alguns sistemas
operacionais:
Sistema TTL
UNIX 255
Linux 64
Windows 128
Comando NSLOOKUP
Éuma ferramenta, comum ao Windows eao Linux, utilizada para se obter
informaçõessobreregistros de DNS de um determinado domínio, host.
5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com
http://slidepdf.com/reader/full/descricao-dos-comandos 8/9
Comando NETCAT
Netcat é uma utilidade que seja capaz de gravar e ler dados através
de rede TCP e UDP
conexões. Sevocê é responsável pela rede ou sistema de segurança é
essencial que você
compreenderas capacidades doNetcat. Netcat podes serusado como
portscanner, um
backdoor,um redirecionador de porta.
5/9/2018 DESCRI ÃO DOS COMANDOS - slidepdf.com
http://slidepdf.com/reader/full/descricao-dos-comandos 9/9
CONCLUSÃO
Este trabalho visa mostrar o aprendizado da matéria de ataque e defesa, aquiapresentamos uns 70% dos comandos visto em sala, pois alguns por questão deentendimento ou duvidas não foi possível executa-los, outros porem ocorreu em erro naexecução, mas podemos absorver bastente coisas disso, que nos dará um caminho a ser seguido para se ter um conhecimento mais apurado desta, isso depende muito de nosalunos.