Denial of Service[Negação de Serviço] (DOS/DDOS)
Um ataque de Negação de Serviço é qualquer ataque usado para conseguir a interrupção de qualquer serviço para legitimar usuários.
DDOS é a forma distribuída que cada ataque de muitos ‘Zombies’ que foram pegos por hackers para lançar simultâneos ataques para alcançar um mais efetivo ataque de Negação de Serviço.
DDOS é a forma distribuída que cada ataque de muitos ‘Zombies’ que foram pegos por hackers para lançar simultâneos ataques para alcançar um mais efetivo ataque de Negação de Serviço.
Back Door:Qualquer abertura deixada em uma parte funcional de software que permite entrada desconhecida no sistema/ ou aplicação sem conhecimento do usuário.
Muitas vezes, back doors são deixados pelo desenvolvedor do Software.
Muitas vezes, back doors são deixados pelo desenvolvedor do Software.
Spoofing:
Spoofing é a técnica usada para ganhar acesso não autorizado a computadores.
Um hacker deve primeiramente encontrar um IP de um host confiável
Uma vez que essa informação é conseguida, o hacker então pode a usar para fazer o receptor pensar que é o host confiável.
Um hacker deve primeiramente encontrar um IP de um host confiável
Uma vez que essa informação é conseguida, o hacker então pode a usar para fazer o receptor pensar que é o host confiável.
Man in the Middle:
Um ataque ‘Man in the Middle’ é quando o agressor pode interceptar o tráfego colocando-se no meio da comunicação.
Ataques do tipo envolve um ataque malicioso para interceptar comunicação e enganar ambas partes fazendo-as acreditar que estão se comunicando um com outra quando realmente estão sendo observadas.
O agressor pode então fazer qualquer coisa a trasmissão, eles agora podem implantar escutas ou plantar informação.
Sistemas Wireless são muito suscetíveis a essa forma de ataque.
Ataques do tipo envolve um ataque malicioso para interceptar comunicação e enganar ambas partes fazendo-as acreditar que estão se comunicando um com outra quando realmente estão sendo observadas.
O agressor pode então fazer qualquer coisa a trasmissão, eles agora podem implantar escutas ou plantar informação.
Sistemas Wireless são muito suscetíveis a essa forma de ataque.
Sniffer:
Um sniffer é um programa ou hardware que pode interceptar logs de tráfego passando por redes ou partes de rede.
Como os dados vão para fora da rede, o sniffer captura cada pacote e eventualmente decifra e analisa seu conteúdo.
Como os dados vão para fora da rede, o sniffer captura cada pacote e eventualmente decifra e analisa seu conteúdo.
Replay:
Um ataque Replay é quando um hacker usa um Sniffer para capturar pacotes da rede.
Depois que são capturados, o hacker então pode simplesmente extrair informação dos pacotes como infomações de autenticação e senhas.
Uma vez que a informação é extraída, os dados capturados podem ser colocados novamente na rede ou reiniciados.
Depois que são capturados, o hacker então pode simplesmente extrair informação dos pacotes como infomações de autenticação e senhas.
Uma vez que a informação é extraída, os dados capturados podem ser colocados novamente na rede ou reiniciados.
DNS Poisoning:
DNS Poisoning é quando seus arquivos de DNS são envenenados com informação ruim.
Em outras palavras, se você tem um registro A que aponta a um host seguro, um hacker pode mudar e apontar você para a direção errada.
Em outras palavras, se você tem um registro A que aponta a um host seguro, um hacker pode mudar e apontar você para a direção errada.
Engenharia Social:
Na maioria das vezes hackers tentam atacar os sistemas atuais para explorar suas fraquezas.
Uma outra forma de atacar é explorar a fraqueza ‘usuário final’.
Explarar a fraqueza da natureza humana para transferir suas credenciais para você através de pressão pessoal ou fraude.
Uma outra forma de atacar é explorar a fraqueza ‘usuário final’.
Explarar a fraqueza da natureza humana para transferir suas credenciais para você através de pressão pessoal ou fraude.
Brute Force(Força Bruta)
Uma forma de quebrar senhas.
Um ataque de força bruta irá tentar toda combinação possível para descobrir a senha.
A melhor forma proteção para esse tipo de ataque é ter senhas longas, seguras, e troca-las constantemente
Um ataque de força bruta irá tentar toda combinação possível para descobrir a senha.
A melhor forma proteção para esse tipo de ataque é ter senhas longas, seguras, e troca-las constantemente
Phishing:
Phishing é um crime usando técnicas de Engenharia Social. Phishers tentam fraudulentamente adquirir informações sensíveis, tal como logins, senhas e detalhes de cartão de crédito, mascarando uma entidade confiável.
Phishing é normalmente transmitido através de e-mail ou mensagem instantânea e freqüentemente direciona os usuários para dar detalhes do site.
Phishing é normalmente transmitido através de e-mail ou mensagem instantânea e freqüentemente direciona os usuários para dar detalhes do site.
Software Exploitation
Ataques contra bugs do sistema ou código defeituoso.
Manter o sistema sempre atualizado
Manter o sistema sempre atualizado
Buffer Overflow(Estouro de Pilha)
Um estouro de pilha é um erro de programação no qual deve resultar em acesso incorreto do endereço da memória e causar o término do programa. Ou no caso de um usuário com más intenções, uma possível brecha no sistema de segurança.
Port Scanning:(Escaneamento de Portas)
O escaneamento de portas é executado por um escaneador de vulnerabilidade em um sistema para detectar portas abertas e possíveis problemas de segurança.
Com isso é então explorar o que for achado via outros ataques.
Com isso é então explorar o que for achado via outros ataques.
0 comentários:
Postar um comentário