Cursos / Redes de Computadores / Segurança em Redes / Aula
Password crackers: são programas desenvolvidos para tentar descobrir a senha de um ou mais usuários, principalmente aqueles que possuam permissão de administrador. Funcionam pela realização de inúmeras tentativas, em um método conhecido como “força bruta”. Apesar de ser considerado um ataque local, atualmente também pode ser aplicado remotamente. Engenharia social: conjunto de métodos não técnicos para obter acesso a um sistema ou informação não autorizada. Por exemplo, um atacante com boa lábia (ou cara de pau) pode tentar se passar por recém-contratado da empresa, para ter acesso à sala do diretor e, dessa forma, ao seu computador. Outro atacante pode utilizar dados obtidos na internet, por exemplo, em perfis de redes sociais, e ligar para um provedor tentando se passar por um usuário, solicitando uma alteração de senha de e-mail. |
|
Worm ou verme: é similar a um vírus, porém tem capacidade de se replicar de forma automática, propagando-se através da internet e enviando cópias de si mesmo para outros computadores, sem a necessidade de interação com o usuário. O grande perigo dos vermes está exatamente na capacidade de se replicar em grande volume. Por exemplo, um worm pode enviar cópias de si mesmo a todos os computadores de uma rede local, alastrando-se rapidamente. |
Spywares: também pertence à classe dos vírus e worms, normalmente têm o objetivo de coletar informações pessoais do usuário e enviá-las ao atacante. Port scanners e scanners de vulnerabilidades: ataque remoto em que um programa tenta conectar em cada porta TCP/UDP possível, obtendo a lista de portas abertas de uma máquina. Opcionalmente podem tentar obter informações sobre as aplicações “escutando” em cada porta aberta, bem como do sistema operacional, e gerar uma lista de vulnerabilidades presentes na máquina atacada. Captura de tráfego (sniffing): Captura remota de todos os pacotes que estão transitando destinados a uma máquina ou rede. Com sua captura e posterior análise pode-se visualizar todas as informações trocadas por serviços que não utilizam criptografia. Denial of Service (DoS): ataque remoto cujo objetivo é interromper ou impedir totalmente o uso de um serviço por usuários legítimos. Funciona pelo envio de um número imenso de requisições a um ou mais servidores, de forma que ele não consiga respondê-las. Provoca um consumo anormal de recursos, como processamento, memória ou tráfego de rede. Pode ser realizado de forma distribuída, por vários atacantes ao mesmo tempo, sendo então chamado de Distributed Denial of Service (DDos). |
Esse tipo de ataque está sendo amplamente utilizado na atualidade por grupos hackers, como LulzSec e Anonymous. Sua estratégia básica é realizar ataques de DDoS contra sites de grandes empresas ou órgãos governamentais, tornando-os inacessíveis por algumas horas ou dias. O sucesso nos ataques é utilizado por esses grupos para permanecerem na mídia e divulgarem suas “ideias”.
Ataques direcionados a aplicações web: com o advento das páginas web dinâmicas e de linguagens específicas para o seu desenvolvimento, como ASP e PHP, surgiram oportunidades para novos tipos de ataques. Estes não são direcionados a um servidor ou serviço, mas diretamente às páginas que ele hospeda. Dentre esses ataques, podemos destacar os de Cross Site Scripting e SQL injection, que têm como objetivo, por exemplo, a inserção de links ou códigos maliciosos em uma página. Através deles também é possível o acesso ou modificação não autorizada das informações existentes em um banco de dados que alimenta a página. |
Versão 5.3 - Todos os Direitos reservados