Você está na página 1de 3

Introduo aos ataques

Qualquer computador conectado a uma rede informtica potencialmente vulnervel a um ataque.


Na Internet, os ataques acontecem permanentemente, razo de vrios ataques por minuto sobre
cada mquina conectada. Estes ataques so, na sua maior parte, lanados automaticamente a partir
de mquinas infectadas por (vrus, Cavalo de Tria, etc.), sem o conhecimento do seu proprietrio.
Mais raramente, trata-se da aco de piratas informticos.

Tipos de Ataque

Cavalo de Troia

O cavalo de troia ou trojan horse, um programa disfarado que executa alguma tarefa maligna. Um
exemplo:o usurio roda um jogo que conseguiu na Internet. O jogo secretamente instala o cavalo de
troia, que abre uma porta TCP do micro para invaso. Alguns trojans populares so NetBus, Back Orifice
e SubSeven. H tambm cavalo de troia dedicado a roubar senhas e outros dados sigilosos.

Quebra de Senha

O quebrador, ou cracker, de senha um programa usado pelo hacker para descobrir uma senha do
sistema. O mtodo mais comum consiste em testar sucessivamente as palavras de um dicionrio at
encontrar a senha correta.

Denial Of Service (DOS)

Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitaes de
servios. H muitas variantes, como os ataques distribudos de negao de servio (DDoS). Nessa
variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal
Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o
servidor-alvo, tirando-o do ar.

Mail Bomb

a tcnica de inundar um computador com mensagens eletrnicas. Em geral, o agressor usa um script
para gerar um fluxo contnuo de mensagens e abarrotar a caixa postal de algum. A sobrecarga tende a
provocar negao de servio no servidor de e-mail.
Phreaking

o uso indevido de linhas telefnicas, fixas ou celulares. Conforme as companhias telefnicas foram
reforando a segurana, as tcnicas tornaram-se mais complexas. Hoje, o phreaking uma atividade
elaborada, que poucos hackers dominam.

Scanners de Portas

Os scanners de portas so programas que buscam portas TCP abertas por onde pode ser feita uma
invaso. Para que a varredura no seja percebida pela vtima, alguns scanners testam as portas de um
computador durante muitos dias, em horrios aleatrios.

Smurf

O Smurf outro tipo de ataque de negao de servio. O agressor envia uma rpida seqncia de
solicitaes de Ping (um teste para verificar se um servidor da Internet est acessvel) para um endereo
de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas
no para o seu endereo, mas para o da vtima. Assim, o computador-alvo inundado pelo Ping.

Sniffing

O sniffer um programa ou dispositivo que analisa o trfego da rede. Sniffers so teis para
gerenciamento de redes. Mas nas mos de hackers, permitem roubar senhas e outras informaes
sigilosas.

Spoofing

a tcnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. H
muitas variantes, como o spoofing de IP. Para execut-lo, o invasor usa um programa que altera o
cabealho dos pacotes IP de modo que paream estar vindo de outra mquina.

Scamming

Tcnica que visa roubar senhas e nmeros de contas de clientes bancrios enviando um e-mail falso
oferecendo um servio na pgina do banco.

Segurana da Informao
computador branco ligado

Aps o crescimento do uso de sistemas de informao, comrcio eletrnico e tecnologia digital as


empresas se viram obrigadas a pensar na segurana de suas informaes para evitar ameaas e golpes.
Assim, a segurana da informao surgiu para reduzir possveis ataques aos sistemas empresariais e
domsticos. Resumindo, a segurana da informao uma maneira de proteger os sistemas de
informao contra diversos ataques, ou seja, mantendo documentaes e arquivos.

Você também pode gostar