Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança da Informação Tipos de invasores ● Hacker: possuem grande facilidade de análise, assimilação, compreensão e sabem que nenhum sistema é completamente livre de falhas. ● Cracker: possuem as mesmas habilidades dos Hackers, mas precisam deixar uma marca, destruindo o que encontram, agem para prejudicar alguém ou em benefício próprio; Tipos de invasores ● Phreaker: são especializados em telefonia, procuram informações que seriam muitoúteis nas mãos de pessoas mal intencionadas. Suas principais atividades se baseiamem ligações gratuitas, reprogramação de centrais telefônicas, instalação de escutas. Assuas técnicas permitem, não apenas ficar invisível diante de um provável rastreamento,como também forjar o culpado da ligação fraudulenta, fazendo com que o coitadopague o pato ● Lamer: é aquele que deseja aprender sobre Hackers, e está sempre fazendo perguntasa todos; Tipos de invasores ● Wannabe: principiante que aprendeu a usar programas já prontos para descobrir códigos ou invadir sistemas; Técnicas de ataque ● Spoofing: É uma técnica de ataque contra a autenticidade em que um utilizador externo se faz passar por um utilizador ou computador interno (OLIVEIRA, 2003:10). O invasor procura convencer alguém de ser alguém que ele não é, conseguindo assim autenticação para conseguir o que não deveria ter acesso, falsificando o seu endereço de origem Técnicas de ataque ● Sniffers: É um programa de computador que monitora o tráfego de rede, captura os pacotes decodifica e analisa o seu conteúdo. É utilizado para verificar problemas na rede, normalmente pelo administrador do sistema, mas também é utilizado por invasores para roubar nomes de utilizadores e senhas. Técnicas de ataque ● Sniffers: É um programa de computador que monitora o tráfego de rede, captura os pacotes decodifica e analisa o seu conteúdo. É utilizado para verificar problemas na rede, normalmente pelo administrador do sistema, mas também é utilizado por invasores para roubar nomes de utilizadores e senhas. Técnicas de ataque ● Ataque do tipo DoS: É um ataque baseado na sobrecarga de capacidade ou numa falha não esperada de um sistema causando a indisponibilidade de um site ou serviço. ● Ataque do tipo DdoS: Staque DoS de grande escala, do tipo distribuido. Técnicas de ataque ● Quebra de senhas: Muitos invasores tentam descobrir senhas através de técnicas de quebra de senhas, como tentar senhas standards de sistemas ou utilizar palavras mais comuns, como nomes pessoais, nome da empresa, datas, entre outros.. ● Exploits: Programas que exploram a vulnerabilidade de programas e sistemas na maioria das vezes ganhando acesso root ou administrador. Técnicas de ataque ● DNS Spoofing: Destrói o servidor de nomes para permitir que máquinas não confiáveis (invasor), sejam consideradas confiáveis. O primeiro passo do invasor é obter o controle do servidor DNS onde constam todos os nomes das máquinas confiáveis e os endereços IP Técnicas de ataque ● Vírus: Programas de computador, utilizados maliciosamente que se reproduzem introduzindo em outros programas”. Ao serem executados se espalham danificando arquivos do computador por onde ele passa. ● Worm: Verme, programa autorreplicante não precisa de um hospedeiro para se propagar, é muito comum em redes Windows e é armazenado geralmente em dispositivos móveis de armazenamento. (Pe-Drives etc.) Técnicas de ataque ● Trojan (Cavalo de Troia): Este tipo de vírus consegue ficar escondido em arquivos de inicialização do sistema operacional e se inicia toda vez que a má ● Engenharia Social: Técnica que “usa a influência e a persuasão para enganar as pessoas e convencê-las de que oengenheiro social é alguém que na verdade ele não é” Mitnick. Técnicas de ataque ● War Driving e War Chalking: Técnicas que não raramente são usadas de forma combinada, a primeira consiste em usar um meio de transporte para procurar redes vulneráveis a segunda em sinalizar tais vulnerabilidades. Warchalking Slide 1 Slide 2 Slide 3 Slide 4 Slide 5 Slide 6 Slide 7 Slide 8 Slide 9 Slide 10 Slide 11 Slide 12 Slide 13 Slide 14 Slide 15 Slide 16 Slide 17 Slide 18 Slide 19 Slide 20 Slide 21 Slide 22 Slide 23 Slide 24 Slide 25
Compartilhar