4
Ataques virtuais Defaced (desfiguração de sites) DOS (Denial of Service- ataque de negação de serviço) Causa paralisação de sistemas por uso excessivo, Nuke O Ataque de Nuke é feito pelo programa nuke.c ou winnuke.c dois programas em linguagem C para sistemas Unix. SYN FLOOD: Explora os mecanismo de handshake SMURF O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast. Teardrop O Teardrop se aproveita de um Bug no Windows relacionado a IPs fragmentados, Land O Land é o que se pode chamar de um ataque inteligente, Ataque ativo contra o TCP Man-In-The-Middle O ataque man-in-the-middle (homem-no-meio) ou em sua forma abreviada, MITM, Ataques Coordenados DDoS (Distributed Denial of Service ) É um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Ataques a nível de aplicação Buffer Overflow:

Ataques_virtuais_atualizado

Embed Size (px)

Citation preview

Page 1: Ataques_virtuais_atualizado

Ataques virtuais

Defaced (desfiguração de sites)

DOS (Denial of Service- ataque de negação de serviço)

Causa paralisação de sistemas por uso excessivo,

Nuke

O Ataque de Nuke é feito pelo programa nuke.c ou winnuke.c dois programas em linguagem C para sistemas Unix.

SYN FLOOD: Explora os mecanismo de handshake

SMURF

O agressor envia uma rápida seqüência de solicitações de Ping (um teste para verificar se um servidor da Internet está acessível) para um endereço de broadcast.

Teardrop

O Teardrop se aproveita de um Bug no Windows relacionado a IPs fragmentados,

Land

O Land é o que se pode chamar de um ataque inteligente,

Ataque ativo contra o TCP

Man-In-The-Middle

O ataque man-in-the-middle (homem-no-meio) ou em sua forma abreviada, MITM,

Ataques Coordenados DDoS (Distributed Denial of Service )

É um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina.

Ataques a nível de aplicação

Buffer Overflow:

Um buffer overflow é resultado do armazenamento em um buffer de uma quantidade maior de dados do que sua capacidade .

Ataques ao CGI Scripts

Este tipo de ataque consiste em explorar as vulnerabilidades de servidores que trabalham com paginas dinâmicas e utilizam o CGI Scripts.

Page 2: Ataques_virtuais_atualizado

SQL Injection

Port Scanning

Um port scanner (scanner de porta) é um aplicativo com o objetivo de testar as portas lógicas de determinado host remoto.

Escâner de Vulnerabilidades

scanner de vulnerabilidades é um software que, dado um determinado alvo, seja ele um software, um computador ou um dispositivo de rede, irá analisá-lo em busca de vulnerabilidades existentes no alvo.

Firewalking

Firewalking é uma ação que emprega técnicas como as do traceroute para analizar respostas a pacotes IP, para determinar filtros ACL de gateway e mapear redes.

War dialing

É um método de automaticamente escanear números de telefone usando um modem, geralmente discando todos os números de telefone de uma empresa ou determinada área para encontrar onde computadores estão disponíveis para acesso remoto.Backdoor

"Backdoors" são programas que instalam um ambiente de serviço em um computador, tornando-o acessível à distância, permitindo o controle remoto da máquina sem que o usuário saibaVírus, Worms e cavalo de troia

Virus

Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores, infectando-os à medida que se desloca.

Worms

Um worm, assim como um vírus, cria cópias de si mesmo de um computador para outro, mas faz isso automaticamente.

Cavalo de Troia

São programas de computador que parecem ser úteis, mas na verdade comprometem a sua segurança e causam muitos danos.

Sniffer

Um sniffer é um programa que consegue capturar todo o tráfego que passa em um segmento de uma rede

Spoofing (IPSPOOFING)

Page 3: Ataques_virtuais_atualizado

Um ataque spoofing envolve a falsificação do endereço de origem. É o ato de usar uma máquina para representar o papel de outra.

Dumpster diving ou trashing

Técnica que consiste em verificar o lixo, para obter informações para um possível ataque

Engenharia Social

A engenharia social é um dos meios mais utilizados de obtenção de informações sigilosas e importantes. Isso porque explora com muita sofisticação as "falhas de segurança dos humanos".

Mail BombÉ a técnica de inundar um computador com mensagens eletrônicas.

Keylloger

É uma espécie de “histórico de teclas usadas”, que tem como objetivo principal capturar todas as palavras e combinações de caracteres que você utilizou.