quinta-feira, 9 de dezembro de 2010

Brain.sh

- Não é muito complicado, basta bombardearmos o servidor com o envio de pacotes pseudo-aleatórios gerados a partir do algoritmo baseado nas rotinas de interação com o cliente. Na verdade é engenharia reversa, pois, a partir das respostas ao bombardeio, funcionando como um espelho dessas respostas, criaremos uma cópia do servidor por emulação das primeiras estruturas de defesa e comportamento do mesmo, ademais, se tivermos sorte conseguiremos até o fio da meada para desvendarmos o comportamento do cerne, importante para a próxima etapa.

- Próxima etapa?

- Sim, se soubermos como funciona o cerne poderemos ludibriar as detecções de defesa enviadas aos servidores de segurança, senão teremos que ir in loco, fazer engenharia social para coletar essas informações, aumentando um pouco o orçamento e o tempo de conclusão para que você tenha os dados que precisa.