Baixe o app para aproveitar ainda mais
Prévia do material em texto
AULA 5 · Para que um ataque ocorra, normalmente o atacante seguirá os seguintes passos: · Levantamento das informações: EXISTEM DUAS FORMAS DE REALIZAR O RECONHECIMENTO: ATIVO E PASSIVO 1 – RECONHECIMENTO PASSIVO – envolve a aquisição de informação sem a interação direta com o alvo. 2 – RECONHECIMENTO ATIVO – envolve interação direta com o alvo através de algum meio, como por exemplo; contato telefônico por meio de help desk ou departamento técnico. TIPOS DE ATAQUE 1. ATAQUES PARA OBTENÇÃO DE INFORMAÇÕES: neste tipo de ataque é possível obter informações sobre um endereço específico, sobre o sistema operacional, a arquitetura dos sistemas e os serviços que estão sendo executados em cada computador. 2. ATAQUES AOS SISTEMAS OPERACIONAIS – portas abertas por padrãos, além de diversos programas instalados. 3. ATAQUES A APLICAÇÃO – OVERFLOW – não são realizados testes antes da liberação do produto. 4. ATAQUES DE CÓDIGOS PRÉ-FABRICADOS (SHRINK WRAP CODE) – atacantes utilizam de possíveis falhas de segurança nos scripts prontos. 5. ATAQUES DE CONFIRGURAÇÃO MAL FEITA (MISCONFIGURATION) - falta de configuração de forma correta. PRINCIPAIS TIPOS DE ATAQUES 1. PACKET SNIFFING: consiste na captura de informações valiosas, diretamente pelo fluxo de pacotes diretamente na rede, é conhecido também como espionagem passiva, os switches diminui a ação deles. 2. PORT SCANNING – ocorre na camada de transporte do modelo OSI. É realizado um mapeamento nas portas de protocolo TCP E UDP, a partir daí o atacante pode deduzir quais os serviços estão ativos em cada porta. · IP SPOOFING – nessa técnica o IP real do atacante é alterado, evitando assim que ele seja encontrado. O atacante se passa por usuário legítimo. · SYN FLOODING – este tipo de ataque explora a metodologia de estabelecimento de conexões TCP, baseado no three-way-handsnake. Desta forma um grande número de requisições são enviados de tal maneiras que o servidor não seja capaz de responder todas elas. A pilha de memória sofre de overflow. · PHISING SCAM – é um método de ataque que se dá através do envio de mensagem não solicitada. Roubos de dados pessoais e financeiros.
Compartilhar