BackDoors - Após o ataquante acessa a maquina da vítima e ao sair deixa uma porta aberta
permitindo acessos remotos posteriores. Exemplos de BackDoors; Netbus e BackOrifice.
Cavalo de Tróia - Seu nome condiz com sua atitude,
é um programa disfarçado que efetua funções que não condiz com as descrições de utilização. Exemplos: Programa "crackeador", além de tornar um programa "Original" pode deixar uma BackDoor em sua maquina. Outro, Jogos ("Piratas") com acesso a internet também podem efetuar o ataque. Existem cavalos de Tróia dedicados a roubar senhas.
Defacement - A ação de Danificar ou modificar páginas web é chamada de Defacement.
DoS - Denial Of Service - Tentativa de tornar um serviço indisponível com uma quantidade extremamente excessiva de solicitações de serviço.
DDoS - Distributed Denial Of Service - O ataque DOS ocorre com diversos computadores distribuídos efetuando a solicitação de serviço simultaneamente. Normalmente as solicitações partem de maquinas infectadas por cavalos de Tróia, fishing, etc.
Engenharia Social - O atacante aproveitando da falta de conhecimento tecnológico ou a alta confiança das pessoas em outras pessoas, consegue obter informações sigilosas sem que a vitima perceba.
Exemplos; Você recebe um email (FALSO) “do seu banco” informando
que deve alterar sua senha. Você acessa o link DIGITA A SENHA ATUAL em seguida
a nova e clica em concluir, PRONTO. O atacante tem sua senha (Que não foi
alterada), já com sua senha os próximos dados não serão tão difíceis de
conseguir. CUIDADO!
Atender o telefone e informar seu nome sem ter a certeza
que quem esta do outro pode ser uma grande oportunidade para os atacantes,
CUIDADO². Posteriormente esse tipo de ataque pode ser tratado como
um Tópico no BLOG. Existe um “mundo” de informações importante e interessante
referente à Engenharia Social.
Scanners de Rede - Há diversos tipos, os mais utilizados são, Scanners de Portas (Verifica todas as portas abertas em um host) e Scanners de Vulnerabilidade (Verifica as vulnerabilidades do sistema). Essas ferramentas são utilizadas tanto por hackers, com a visão de poder atacar um sistema desprotegido ou por um Administrador de Rede com o objetivo de proteger a sua estrutura. Ataques DoS podem ser feitos em portas abertas tornando o serviço indisponível e através das vulnerabilidades que o atacante pode invadir o sistema.
Spoofing - Quando um programa na rede se passa por outro chamamos o ataque de Spoofing, existe diversos tipos, ARP Spoofing, IP Spoofing, DNS Spoofing, entre outros. Sua ação é ficam respondendo solicitações na rede, mesmo sem ninguém chamar, até que uma solicitação seja feita e ele consiga responder antes do verdadeiro.
Para melhor vamos ao exemplo de DNS Spoofing; Você quer acessar o Site do Banco "A", digita o endereço no navegador e pressiona enter, o processo de resolução de nome inicia. Você possui um DNS configurado, MAS.. Existe o DNS do atacante esta na sua rede "falando" sem parar "Sou o DNS, Sou o DNS, Sou o DNS" e quando você envia uma solicitação para o DNS configurado na sua maquina, o DNS do atacante responde mais rápido "Sou o DNS" e resolve o endereço do banco "A" para uma pagina FALSA onde consegue obter suas informações.
Outro exemplo; ARP Spoofing, nesse senário existe um Switch, o Host X, e a maquina do atacante. O Switch deve encaminhar um pacote indo da internet para o MAC Adresse com o final b5-36, esse MAC não esta na Tabela ARP do switch, então ele manda um Broadcast na rede perguntando "Quem é o MAC b5-36?", a maquina do atacante estava desde o inicio enviando respostas "Sou o b5-36". Antes que o host X responda, a maquina do atacante responde na frente e passa a receber dados destinado ao MAC b5-36.
Vírus - Códigos maliciosos são adicionadas no arquivo, que quando aberto ou executado se replica econtagiando outros arquivos.
Worms - Tem poder maior que os vírus, pois quando replicados em um computador conseguem se replicar pela rede e dispositivos I/O sem nenhuma intervenção humana.
Observação: informações obtidas através de pesquisas em sites relacionados ao assunto e matérial de estudo.
Computadores sempre foram alvos de ataques, tais como os vírus, vermes, cavalosde-
ResponderExcluirtróia, entre outros, que tinham a finalidade de causarem danos nas máquinas, fosse para causar prejuízos ou apenas como diversão.
Com hackers e crackers cada vez mais habilidosos criando softwares mais e mais
sofisticados, a internet se tornou um local sem muita segurança, no qual qualquer um que nela esteja conectado, tanto o computador quanto o próprio internauta, está sujeito a todos os tipos de perigos que esta oferece.
MALWARE
Termo geralmente aplicado a qualquer software desenvolvido para causar danos em
computadores. Estão nele incluídos vírus, cavalos-de-tróia e vermes.
Vírus
Pequenos programas de computador criados para causar danos na máquina
infectada, apagando dados, capturando informações ou alterando o funcionamento da
máquina.
Worms
Programa auto-replicante, assim como o vírus, porém a principal diferença entre eles
é a forma de propagação, os vermes podem se propagar rapidamente para outros
computadores, pela net ou por redes locais, tirando cópias de si mesmo em cada
computador. É um programa completo, não precisando de um hospedeiro para entrar em
ação, como o vírus. Primeiro, ele controla os recursos que permitem o transporte de
arquivos e informações, depois o verme se desloca sozinho para outros computadores. Seu grande perigo é sua enorme capacidade de replicação.
Cavalo-de-Tróia
Também chamado de Trojan Horse, ou apenas Trojan, este programa,
diferentemente dos vírus e dos vermes, não se duplica, alguns sendo até programado para se auto-destruir após algum tempo ou com algum comando do cliente. A infecção ocorre através de arquivos anexos a e-mails, mensagens instantâneas, downloads, por CDs ou disquetes. O programa é quase sempre uma animação ou imagens pornográficas, mas é durante a exibição dessas imagens que o computador está sendo infectado.
Ataques sobre Redes de Computadores
ResponderExcluirTendo em vista este assunto, temos diversos tipos de ataques a computadores, sendo por arquivo infectado que pode infectar outro arquivo, varredores de redes para poder entrar nos hosts desprotegidos ou quebra de segurança, ataques em único alvo, e-mails com arquivos que abrem portas ou infectam sua máquina.
Todos com objetivos diferentes, mas que só dão prejuízo para quem recebeu algum ataque.
Pensando assim criam se maquinas para que fiquem ativas com intuito de receber esses ataques e servindo para que as empresas possam criar mecanismos de defesas e se protegerem desses casos.
Ataques a sistemas e rede são cada vez mais comuns e constantes.
ResponderExcluirMuitos são realizados através de simples vírus instalados ou até ferramentas e tipos de ataques mais complexos.
Seguem as tentativas de ataque mais comuns:
Trojan Horse: Infecção ocorre através de arquivos anexos a e-mails, mensagens instantâneas, downloads, etc.
Worms: Programa auto-replicante, assim como o vírus, porém a principal diferença entre eles é a forma de propagação, os Worms se distribuem rápidamente e é um programa completo e não precisa de um hopedeiro como o vírus.
Spoofing - Quando um programa na rede se passa por outro chamamos o ataque de Spoofing, existe diversos tipos, ARP Spoofing, IP Spoofing, DNS Spoofing, entre outros. Sua ação é ficam respondendo solicitações na rede, mesmo sem ninguém chamar, até que uma solicitação seja feita e ele consiga responder antes do verdadeiro.
Engenharia Social - É um dos meios mais comuns e eficazes contra usuários com menos experiencia, o mesmo simplesmente pega dados dos usuarios antravés de e-mails falsos geralmente, assim conseguem ter acesso aos serviços que correspondem aos dados informados pelo usuario.
Smishing
ResponderExcluirO nome vem de SMS Phishing. O Phishing nada mais é do que uma forma de roubar dados pessoais através de links falsos que simulam páginas de banco ou outros sites que precisam de senha. A novidade é que, com a popularização dos smartphones, e com mais pessoas usando banco e outros serviços no celular, a mira dos criminosos virtuais está apontando para esses aparelhos
so observo kkk
ResponderExcluir