Buscar

Ataques passivos e Ativos 04GSI_aula04_doc03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 3 páginas

Prévia do material em texto

Ataques Passivos 
 O objetivo dos ataques passivos é obter informações que estão sendo transmitidas. Existem dois tipos de 
ataque passivo: 
A liberação ou interceptação do conteúdo da mensagem ocorre quando uma conversa telefônica, uma 
mensagem de correio eletrônico ou um arquivo transferido que podem conter informações importantes ou 
confidenciais que desejamos impedir que alguém descubra seu conteúdo, são interceptadas. 
 
 
 
 
 
 
 
 
E a análise do tráfego. Nesta modalidade o oponente observa o padrão das mensagens enviadas e pode 
determinar o local e a identidade dos envolvidos na comunicação e observar a frequência e o tamanho das 
mensagens trocadas. Estas informações podem ser útil para descobrir a natureza da comunicação que estava 
ocorrendo. 
 
 
 
 
 
 
 
 
Ataques passivos são muito difíceis de detectar pois não envolvem alteração dos dados. 
 
 
 
Bob Alice 
Barry 
Barry lê o conteúdo da mensagem de Bob 
para Alice 
Bob Alice 
Barry 
Barry observa padrão das mesnagens de 
Bob para Alice 
 
Ataques Ativos 
Os ataques ativos envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso e podem ser 
subdivididos em quatro categorias: disfarce, modificação de mensagem, repetição e negação de serviço. 
 Um ataque ativo da categoria disfarce ou fabricação ocorre quando uma entidade finge ser uma entidade 
diferente. 
Sites da imagem: www.hploco.com, cathyarcher.blogspot.com, fotosdahora.com.br, o-mundo-dos-sonhos.blogspot.com 
 
 
 
 
 
 
 
 Um ataque da categoria de modificação de mensagem simplesmente significa que alguma parte de uma 
mensagem legítima foi alterada ou que as mensagens foram adiadas ou reordenadas para produzir um efeito 
não autorizado. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Bob Alice 
Barry 
A mensagem de Barry que parece ser de 
Bob 
Bob 
Alice 
Barry 
Barry modifica a mensagem de Bob para 
Alice 
 
 
 
Um outro tipo de ataque é a repetição da mensagem, que envolve a captura passiva de uma unidade de dados e 
sua subsequente retransmissão para produzir um efeito não autorizado. 
 
 
 
 
 
 
 
Um outro tipo de ataque é a negação de serviço. Este tipo de ataque im,pede ou inibe o uso ou gerenciamento 
das instalações de comunicação Esse ataque pode ter um alvo espec[ifico, por exemplo, um servidor. Outra 
forma de negação de serviço é a interrupção de uma rede idnteira, seja desativando a rede ou 
sobrecarregando-a com mensagens, a fim de prejudicar o desempenho. 
 
 
 
 
 
 
 
 
Bob 
Alice 
Barry Barry captura a mensagem de Bob para 
Alice, mais tarde repassa a mensagem 
para Alice 
Bob Servidor 
Barry Barry rompe oo serviço fornecido pelo 
servidor

Outros materiais