Prevenção e rastreamento de um ataque
Esse artigo é uma cartilha de segurança que deve ser seguida pelos administradores de sistemas. Nele abordaremos desde a concepção de um ataque, sua prevenção, detecção e rastreamento de um invasor, além de aprendermos também como recuperar arquivos excluídos do sistema.
Parte 5: Rastreando o provedor do invasor
*/ Prova do crime */
Todos passos descritos no artigo devem ser seguidos à risca para encontrar algum rastro de uma invasão, sendo que ela será sua prova de incriminar o autor, pois não há discussões em cima de provas concretas, geradas pelos logs.
Assim sendo, tendo os logs que provem a invasão e alteração de arquivos, você já pode incriminar o invasor.
*/ Rastreando o provedor do invasor */
Você já tem tudo nas mãos, a prova do crime e IP, mas não sabe como proceder para incriminar o invasor. OK, para facilitar as coisas você poderá descobrir o provedor do IP do invasor que tem em mãos.
Se o IP for fixo, as coisas serão mais fáceis. O comando abaixo fornecerá o host de um ip no Linux e no Windows. Abaixo um exemplo no Linux:
# nslookup xxx.xxx.xxx.xxx
NOTA: xxx.xxx.xxx.xxx se refere ao IP desejado.
Mas antes lembre-se que um endereço de IP pode ser forjado, literalmente copiado, de forma que o rastreamento será muito mais difícil, pois não envolverá só a técnica de rastrear. Portanto, o rastreamento, não depende só de você. :)
OK, com o endereço do provedor você terá duas alternativas:
- Entrar em contato com o provedor, informando a data e hora, tipo de ataque e enviando as provas do crime, claro com o IP. :)
- Entrar em contato com as autoridades locais de seu estado. Sim, literalmente, chame a polícia informando o sobre o caso e orientando - se sobre como você poderá proceder; Se o invasor for pego, ele poderá responder a processos.
mas.. melhor que teu artigo tá essa foto heim? hehehe
falowz
JuNiOx