Você está na página 1de 18

Tipos de Ataques

Rafael Aguiar
MOTIVAO
- MOTIVAO FINANCEIRA

Roubo de dados, extorso on-line e venda de kits e ferramentas.

- MOTIVAO POLITICA IDEOLGICA

Muitas vezes empresas que se posicionam contra alguma ideia do


grupo, podem ser vitimas de retaliao.
Muitos ataques ocorrem como forma de protesto contra a poltica
do nosso pas.

- MOTIVAO TERRORISTA

Atualmente muitos grupos terroristas fazem parte de ataques


cibernticos.
PONTOS EXPLORADOS
- Explorao de Vulnerabilidades
Existem vulnerabilidades que so resultantes de bugs na
implementao ou no design de sistemas operacionais, servios,
aplicativos e protocolos.
- Utilizao de senhas ineficientes
Senhas ineficientes consideradas fracas podem ser adivinhadas,
decifradas e exploradas em ataques de fora bruta.

- Mau uso de ferramentas legitimas


Ferramentas que foram projetadas para auxiliar no gerenciamento
e na administrao, podem ser utilizadas para obteno de
informaes ilcitas, visando a realizao de ataques.
- Configurao, administrao ou manuteno imprpria de
sistemas
Utilizao de configurao padro, administrao preguiosa e
explorao da relao de confiana entre equipamentos.
CDIGOS MALICIOSOS
- Vrus

O Cdigo malicioso mais antigo e com vrios milhes de tipos


espalhados por todos os computadores do mundo.
Assim como os vrus biolgios, esses tipos de cdigos tem duas
principais funes: PROPAGAR e DESTRUIR.
Todo dia criado um vrus novo mais sofisticado que tem como
objetivo no ser detectado pela tecnologia dos antivrus. Existe uma
corrida entre os fabricantes de antivrus e os desenvolvedores dos
cdigos que brigam para estar um na frente do outro.
CDIGOS MALICIOSOS
- Trojan Horses

um cdigo malicioso que age da mesma forma que a lenda do

cavalo de Tria.

Aparentemente ele executa um programa normal, um jogo ou um

utilitrio, porm esse tipo de cdigo faz operaes maliciosas em

background.

Ele pode abrir portas de segurana para um invasor explorar,

adulterar arquivos ou instalar programas do tipo keylogger.


CDIGOS MALICIOSOS
- Worms

Possui os mesmos poderes destrutivos dos outros cdigos

maliciosos, com um algo a mais, ele tem habilidade de se multiplicar

sem a interveno humana.

Ele tem o poder de se auto-replicar por diversas formas sendo

muito utilizado para formar uma botnet.


ATAQUES DE SENHA
- ADVINHAO DE SENHA

a forma mais bsica de ataque de senha, o invasor faz suposies


sobre a senha do usurio que so baseadas nas informaes que ele
possui ou listas parecidas com a abaixo, que mostra as 25 senhas
mais utilizadas.
password
123456
12345678
abc123
qwerty
monkey
letmein
dragon
Estudos indicam que a senha 123456 a senha mais utilizada na
111111
internet.
baseball
iloveyou
trustno1
ATAQUES DE SENHA
- ATAQUE DE DICIONRIO

O Invasor utiliza um arquivo que contem milhares de palavras


(geralmente as mais comuns utilizadas em senhas), esse tipo de
ataque vai combinar as palavras at que essa combinao batem
com a senha do usurio.
- BRUTAL FORCE ( Fora Bruta)

Nesse tipo de ataque utilizado um programa que executa e testa


todas as combinaes de senhas possveis. Enquanto mais forte for a
senha (Nmero de caracteres e tipos de caracteres) mais tempo ser
necessrio para adivinhar essa senha.
ATAQUES DE SENHA
- QUANTO TEMPO UMA SENHA PODE SER QUEBRADA COM
BRUTAL FORCE?
DENIAL OF SERVICE (DoS)
- DoS Denial Of Service ou Negao de Servio

Esse tipo de ataque constitui em deixar o servio indisponvel, na


prtica, um computador sobrecarrega um sistema com vrias
requisies at conseguir xito no travamento do mesmo.
O ping da morte um exemplo de ataque de negao de servio.

- DDoS Distributed Denial Of Servio ou Negao de Servio


Distribuido
Esse tipo de ataque funciona da mesma forma que o DoS, porm
algo de grande dimenso , envolvendo milhares de computadores
para derrubar um servio.
A maioria dos ataques faz uso de botnets.
DENIAL OF SERVICE (DoS)
- Funcionamento do DDoS
DENIAL OF SERVICE (DoS)
- Quem j foi vitimas de ataques DDoS
CNN, Amazon, Yahoo, Microsoft e eBay.
Visa, Mastercard e Paypal. Devido ao Wikileaks.
Bancos do Brasil Fevereiro de 2012

- Qual o tamanho dos ataques?


O Ataque mdio de 1 2 Gbps (Gigabits por segundo)
Os Ataques de mdio alcance (2 a 10 Gbps) comparados com 2011
subiram 14%
Os Ataques muito grandes (10 Gbps ou mais) subiram 90% at este
ano.
No ms de maro a Cyberbunker, devido a Spamhaus, criou fluxo de
dados na ordem dos 300 Gbps, ao longo da infraestrutura de internet.
PHARMING
- Como funciona esse tipo de ataque?
Esse tipo de ataque explora falhas no browser, nos sistemas
operacionais e nos servidores DNS para conduzir os usurios para
sites falsos, com o objetivo de conseguir os cdigos de acesso.
PHARMING
- Como ocorre o envenenamento do DNS?
PHARMING
- Como ocorre o envenenamento do DNS?
PHARMING
- Alterando DNS no MODEM
Falhas no firmware de alguns modens ADSL, permite o acesso
remoto a configurao do modem que utilizado para alterar o DNS.
SPOOF
- MAC SPOOF
Mac SPOOF o ato de forjar endereos MAC.

- IP SPOOF

IP SPOOF o ato de forjar endereos IP. S pode ser utilizado via


UDP, esse tipo de tcnica que permite o envenamento do cache DNS.

- ARP SPOOF
Envenamento da tabela ARP permite ataques do tipo sniffing,
possibilitando o invasor de monitorar todo o trafego da rede.
SPOOF
- ARP SPOOF

Você também pode gostar