Você está na página 1de 2

Tipos de Ataques

Rootkits
Rootkit é uma coleção de softwares projetados para não deixar pistas de um
invasor e fornecer portas de fundo para futuras invasões no sistema,
normalmente também contêm limpadores de log. A defesa é feita se usando a
ferramenta Tripwire que é um software de avaliação de integridade, mas se o
Rootkit atacar o Kernel a defesa é a prevenção atraves do scanner de Rookit
rkscan.

Furto e quebra de senhas


O arquivo de senha roubado de um servidor é submetido a quebra por uma
ferramenta de crack de senha.Assim é obtido as senhas dos usuarios que
tiveram seu servidor invadido. Veja modelos de crack

Engenharia social
...Sexta feira as 16:00 da tarde o operador do CPD de uma grande empresa
recebe um telefonema do "diretor financeiro" solicitando sua senha para
trabalhar remotamente, o operador gentilmente fornece a informação e no outro
dia vai descobrir que foi enganado.Este é um exemplo do expediente usado
para este tipo de ataque.Leia mais

Falhas de autenticação
Para penetrar um host compartilhado necessitamos de fazer logon respondendo
as perguntas:
Username:marcia
password:********
Por exploração de bugs do software que implementa logon o invasor entra no
host sem a necessidade de preencher estas informações para acesso.

Falhas de protocolos
Gera uma família de ataques chamados DoS(negação de serviço), os hosts
atacados ou reinicializa ou tem a sua performance prejudicada.O ataque LAND
onde um invasor emite pacotes de requisição de conexão com endereços IPs de
origem e destino iquais é um dos mais conhecidos.
Spoofing
Spoofing é o ato de usar uma máquina para personificar outra. Isso é feito
forjando o endereço de origem de um ou mais hosts empenhados na
autenticação das máquinas individualmente. Para realizar uma sessão bem
sucedida de spoofing, alguns crakers temporariamente `matam` ou anestesiam a
máquina que eles estão personificando.

Se há interfaces de rede entre o atacante e o alvo, o atacante estará


desperdiçando tempo(Por exemplo, se os pacotes têm de cruzar um hub
inteligente, uma ponte ou um roteador, o spoofing provavelmente falhará.) A
recomendaçao do CERT é bloquear pacotes externos cujos endereços de
origem estão no domínio local.Leia mais

Interrupção de serviço
Os ataques de interrupção de serviço geralmente desativam um ou mais
serviços de rede. Se sofrer este tipo de ataque, voce pode ser forçado a
reinicializar ou reiniciar vários serviços.E, embora isso não seja um risco
importante de segurança, tempo de paralisação(downtime) pode ser valioso. É
um ataque praticamente sem defesa.

Cracker de senha
Um cracker de senha é qualquer programa que supera a segurança de senha
revelando senhas que foram criptografadas.Entretanto isto não significa que
cracker de senha possa necessariamente desencriptar qualquer coisa.De fato a
grande maioria dos crakers de senha não conseguem fazer isso. Em geral, você
não pode desencriptar senhas com algoritmos fortes.

A maioria dos processos modernos agora é de uma via e não existe nenhum
processo para converter a criptografia(ou pelo menos não dentro de uma
quantidade razoavel de tempo). Em vez disso, você utiliza ferramentas de
simulação que empregam o mesmo algoritmo utilizado para criptografar a
senha original. As ferramentas realizam análise comparativa. Veja modelos de
cracker

Você também pode gostar