Languard

Disponível somente no TrabalhosFeitos
  • Páginas : 2 (442 palavras )
  • Download(s) : 0
  • Publicado : 4 de outubro de 2012
Ler documento completo
Amostra do texto
Vulnerabilidade e Planejamento de ataque
Para iniciarmos um ataque temos que primeiro observar como se desdobra O
funcionamento do micro vitima, assim como sistema,usuário,falhas, portas, se
temalgum dispositivo aberto entre muitos outros, você pode ter mais chances
de conseguir um bom ataque ou até mesmo ter um ataque com uma
probabilidade maior de acerto. Existe um software chamadoLANguard Network
Security Scanner, para uma melhor explicação baixe o programa, e veja nossa
vídeo aula no CD, sua função principal é varrer portas a procurar de
vulnerabilidades ele procura no própriohost, na internet ou na rede, o software
é muito simples de usar e muito eficiente é claro que tem programas muito
mais avançados, após baixar o programa instale-o normalmente, se você usar
o W INsp2, vamos usar um tutorial para quebrar algumas restrições do
windows ao programa languard, na verdade, não é ao programa e sim a
varredura

Aba target digite o Ip da maquina a ser feito oScanner, você já aprendeu como
conseguir ips de sites, pessoas, host entre outros nesta apostila, ponha em
prática, usando um dos computadores da minha rede, obtive os seguintes
resultados
Primeirodigitei o IP da maquina vitima na rede.

E a seguinte tela apareceu, a seta numero um nos indica o nome do
computador, antes dela o IP da maquina e na seta numero dois o sistema
operacional, do ladodireito algumas informações são mostradas

Após toda a varredura feita, vamos analisar o Micro, podemos agora notar
varias abas com informações, entre elas pastas compartilhadas, usuários doComputador, sessões abertas, Configuração de hardware e software do PC,
alertas de segurança, portas abertas, grupos entre muitos outos.

É muito importante esse passo, se o computador estiver comrecurso
compartilhados vamos poder invadir e fazer o que achar necessário, é uma
falha crucial, para melhor entender assista a vídeo aula.

Podemos aqui ver os parâmetros do computador, como nome de...
tracking img