Você está na página 1de 5

Tipos de Ataques

Rootkits
Rootkit uma coleo de softwares projetados para no deixar pistas de um invasor e fornecer portas de fundo para futuras invases no sistema, normalmente tambm contm limpadores de log. A defesa feita se usando a ferramenta Tripwire que um software de avaliao de integridade, mas se o Rootkit atacar o Kernel a defesa a preveno atraves do scanner de Rookit rkscan.

Furto e quebra de senhas


O arquivo de senha roubado de um servidor submetido a quebra por uma ferramenta de crack de senha.Assim obtido as senhas dos usuarios que tiveram seu servidor invadido. Veja modelos de crack

Engenharia social
...Sexta feira as 16:00 da tarde o operador do CPD de uma grande empresa recebe um telefonema do "diretor financeiro" solicitando sua senha para trabalhar remotamente, o operador gentilmente fornece a informao e no outro dia vai descobrir que foi enganado.Este um exemplo do expediente usado para este tipo de ataque.Leia mais

Falhas de autenticao
Para penetrar um host compartilhado necessitamos de fazer logon respondendo as perguntas: Username:marcia password:******** Por explorao de bugs do software que implementa logon o invasor entra no host sem a necessidade de preencher estas informaes para acesso.

Falhas de protocolos
Gera uma famlia de ataques chamados DoS(negao de servio), os hosts atacados ou reinicializa ou tem a sua performance prejudicada.O ataque LAND onde um invasor emite pacotes de requisio de conexo com endereos IPs de origem e destino iquais um dos mais conhecidos.

Spoofing
Spoofing o ato de usar uma mquina para personificar outra. Isso feito forjando o endereo de origem de um ou mais hosts empenhados na autenticao das mquinas individualmente. Para realizar uma sesso bem sucedida de spoofing, alguns crakers temporariamente `matam` ou anestesiam a mquina que eles esto personificando. Se h interfaces de rede entre o atacante e o alvo, o atacante estar desperdiando tempo(Por exemplo, se os pacotes tm de cruzar um hub inteligente, uma ponte ou um roteador, o spoofing provavelmente falhar.) A recomendaao do CERT bloquear pacotes externos cujos endereos de origem esto no domnio local.Leia mais

Vazamento de informao
O vazamento remoto de informaes obtido atraves da resposta a consulta de Ping, Traceroute, Telnet, SNMP etc.A coleta de informaes relativas a verses de sistemas operacionais e hosts do ao invasor informaes que o permitir planejar seu ataque a rede.

Interrupo de servio
Os ataques de interrupo de servio geralmente desativam um ou mais servios de rede. Se sofrer este tipo de ataque, voce pode ser forado a reinicializar ou reiniciar vrios servios.E, embora isso no seja um risco importante de segurana, tempo de paralisao(downtime) pode ser valioso. um ataque praticamente sem defesa.

Cracker de senha
Um cracker de senha qualquer programa que supera a segurana de senha revelando senhas que foram criptografadas.Entretanto isto no significa que cracker de senha possa necessariamente desencriptar qualquer coisa.De fato a grande maioria dos crakers de senha no conseguem fazer isso. Em geral, voc no pode desencriptar senhas com algoritmos fortes. A maioria dos processos modernos agora de uma via e no existe nenhum processo para converter a criptografia(ou pelo menos no dentro de uma quantidade razoavel de tempo). Em vez disso, voc utiliza ferramentas de simulao que empregam o mesmo algoritmo utilizado para criptografar a

senha original. As ferramentas realizam anlise comparativa. Veja modelos de cracker

Bugs e backdoors
Os bugs so defeitos em software ou protocolos e so explorados com a finalidade de ganhar root em uma mquina(Deus) e a pode fazer tudo; backdoors so portas abertas por default que as vezes(ou muitas) os administradores de sistema esqueem de desativa-las e assim temos um sistema aberto a quem quiser entrar. Veja Defesa

Mail Bomb
uma srie de mensagens(milhares), enviadas a uma caixa postal . O objetivo do atacante apenas enviar lixo para a caixa postal de algum, congestionar a via de acesso corporativo Internet. Existem diversos programas que automatizam o mail bombing. Esquemas de excluso e mail filters so as nicas maneiras de evitar o mail bombing. Pode levar o Mail server a um colapso gerando negao de servio.

Cavalos de Tria
O termo vem de uma passagem da Ilada de Homero, na qual os gregos deram de presente um imenso cavalo de madeira a seus inimigos, os troianos, aparentemente como oferta de uma proposta de paz. Porm, aps os troianos terem arrastado o cavalo para dentro das paredes da cidade, soldados gregos que estavam escondidos na barriga oca do cavalo, saram noite e abriram as portas da cidade permitindo a seus compatriotas invadir e capturar a cidade. Por analogia, hoje na informtica, o termo trojan ou cavalo de tria usado para designar uma categoria de programas destrutivos mascarados em programas e aplicativos benignos. Leia mais Back Orifice Veja defesa

Scanners de portas
Os scanners so programas que buscam portas TCP abertas por onde pode ser feita uma invaso. Para que a varredura no seja percebida pela vtima, alguns scanners testam as portas de um computador durante muitos dias em horrios

aleatrios. Modelos de scanners Tcnicas de Scan em Redes paper13 SSI2000 download

Smurf
O smurf outro tipo de ataque de negao de servio. O agressor envia uma rpida de solicitaes Ping(um teste para verificar se um servio da Internet esta acessvel) para um endereo de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas no para seu endereo, mas para o da vtima. Assim o computador-alvo inundado pelo Ping.

Sniffing
O sniffer um programa ou dispositivo que anlisa trfego de rede. Sniffers so teis para gerenciamento de redes, mas nas mos crackers permitem roubar senhas e outras informaes sigilosas.Leia mais Modelos de Sniffers Defesa Veja SSH e S/KEY e SecurID

Man in the Middle


Ataque que envolve a conversao completa entre o atacante e o atacado, tem controle sobre uma mquina no caminho entre atacado e atacante, altera a rota entre atacado e atacante, usualmente esto perto do atacado. Defesa: Evite ao mximo a liberao de servios perigosos em mquinas externas atravs de brechas em filtros.Leia mais

Ping Of Death
Ele consiste em se enviar um pacote IP com tamanho maior que o mximo permitido (65535 bytes), para a mquina que se deseja atacar. O pacote enviado na forma de fragmentos (a razo que nenhum tipo de rede permite o trfego de pacotes deste tamanho) e quando a mquina destino tenta montar estes fragmentos, inmeras situaes podem ocorrer: a maioria da mquinas trava, algumas reinicializam, outras abortam e mostram mensagens no console, etc. Praticamente todas as plataformas eram afetadas por este ataque, e todas as que no tiveram correes de segurana instalados, ainda o so. Este ataque recebeu o nome de Ping Of Death porque as primeiras ocorrncias deste ataque foram a

partir do programa ping, entretanto, qualquer pacote IP com mais de 65535 (pacote invlido) provoca o mesmo efeito.

Ataque de replay
Forma particular de ataque em que parte de uma transmisso de rede gravada e reproduzida posteriormente.Normalmente, esse tipo de ataque est associado a uma criptografia mal-estruturada. Exemplo: um mecanismo de autenticao transmite pela rede uma credencial para um usurio. Se a credencial for codificada sempre da mesma maneira, o atacante poder gravar a sequncia criptografada e incorpor-la em uma transmisso realizada por ele mesmo. Sem saber a senha, ele seria capaz de conseguir acesso ao sistema. Um esquema de criptografia projetado corretamente dever modificar a forma de codificao de qualquer credencial, no permitindo que haja duas instncias iguais e garantindo que a repetio de uma forma anterior no tenha sucesso.

Denial of service(DoS)
Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitaes de servios. H muitas variantes como os ataques distribuidos de negao de servio(DDoS) que paralizam vrios sites ao mesmo tempo.Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor alvo, tirando-o do ar. Uma soluo interessante,mas tecnica e financeiramente cara, a empresa possuir dois backbones com a internet sendo um reserva; quando o ataque DoS comear coneta o backbone reserva enquanto trabalha o corte da origem do ataque

Você também pode gostar