Ataques a segurança

Beschreibung

Mindmap am Ataques a segurança, erstellt von Luis Claudio Lara Jr am 31/10/2017.
Luis Claudio Lara Jr
Mindmap von Luis Claudio Lara Jr, aktualisiert more than 1 year ago
Luis Claudio Lara Jr
Erstellt von Luis Claudio Lara Jr vor fast 7 Jahre
9
1

Zusammenfassung der Ressource

Ataques a segurança
  1. TECNICAS DE ATAQUE
    1. Varreduras em Redes (SCAN)
      1. Legitima
        1. Maliciosa
          1. Buscas minuciosas na rede; Identifica computadores ativos e coleta informações sobre eles
          2. Port Scanning
            1. NMAP

              Anmerkungen:

              • Usado para auditorias em Firewall e IDS
            2. Stack Finguerprint

              Anmerkungen:

              • Identifica o SO utilizado
              1. Email- Spoofing

                Anmerkungen:

                • Falsificação, mascaramento O protocolo SMTP permite a alteração dos seguintes campos de seu cabeçalho:
                1. Interceptação de trafego (Sniffing)
                  1. Força Bruta
                    1. Pichação de sites (Defacement)
                      1. Smurf

                        Anmerkungen:

                        • Ataque que consiste no envio de enorme quantidade de pacotes ping (ICMP echo request) para o endereço de broadcast com o endereço da vítima.
                        1. Firewalking

                          Anmerkungen:

                          • Técnica implementada para obter informações sobre uma rede protegida por firewall.  Utiliza-se de ferramentas parecidas com traceroute.  Modifica-se o campo TTL (Time To Live) do pacote e as portas utilizadas, permitindo o mapeamento da rede.
                          1. Phishing
                            1. Pharming

                              Anmerkungen:

                              • É um tipo de phishing que envolve o redirecionamento da navegação do usuário para sites falsos Atacante altera as configurações do serviço de DNS do seu computador ou modem de banda larga
                            2. Negação de serviços DoS (Denial of service)

                              Anmerkungen:

                              • realizam requisições ou enviam pacotes mal formados para um sistema pela rede
                              1. DDoS

                                Anmerkungen:

                                • Consiste em um ataque distribuído de negação de serviço.  Vários computadores zumbis são utilizados. (Botnet)
                                1. SYN Flooding

                                  Anmerkungen:

                                  • Esse ataque explora o mecanismo para estabelecimento de conexão do protocolo TCP, o Three Way Handshake Pacotes TCP com flag SYN são enviados.  O servidor reserva recursos para a conexão e aguarda o ACK.  A pilha de memória sofre um overflow.
                                  1. IP Spoofing

                                    Anmerkungen:

                                    • Técnica que consiste em mascarar o endereço IP do atacante
                                    1. Session Hijacking (Sequestro de Conexões)
                                      1. man-in-the-middle

                                        Anmerkungen:

                                        • Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A
                                      2. Buffer Overflow

                                        Anmerkungen:

                                        • HIPS são eficientes contra ataques de buffer overflow
                                        1. SQL Injection (Injeção de SQL)
                                          1. Cross Site Scripting (CSS ou XSS)

                                            Anmerkungen:

                                            • Explora a confiança do cliente no servidor. Ex: Simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene.
                                            1. Persistente (Stored)

                                              Anmerkungen:

                                              • armazenado no servidor web/aplicação
                                              1. Não-Persistente (Refletida)

                                                Anmerkungen:

                                                • solicitação feita pelo usuário
                                              2. Cross Site Request Forgery - CSRF

                                                Anmerkungen:

                                                • Explora a confiança do servidor no navegador (cliente).  Após a autenticação, os arquivos de sessão (cookies) são capturados pelo atacante.  Atacante insere requisições.  inserir requisições em uma sessão aberta pelo usuário.
                                              3. Tecnicas de detecção de sniffer
                                                1. MAC detection
                                                  1. DNS detection
                                                    1. Load Detection
                                                    Zusammenfassung anzeigen Zusammenfassung ausblenden

                                                    ähnlicher Inhalt

                                                    Stilmittel
                                                    Cassibodua
                                                    Induktionsstrom und Transformatoren
                                                    Peter Kasebacher
                                                    C1 Indirekte Rede
                                                    Anna Kania
                                                    Lungenembolie
                                                    ak.budde83
                                                    Evolutionsfaktoren
                                                    Xenia W.
                                                    EC VO Bildungspsychologie und Evaluation
                                                    Anna Huber
                                                    Vetie Immunologie
                                                    Kristin E
                                                    Innere Schwein Vetie
                                                    Anne Käfer
                                                    MS-4 Tutorium 25.11.-1.12.2019
                                                    Lukas Imwalle
                                                    Vetie - Patho - 2014
                                                    steff Müller
                                                    Vetie - Allgemeine Pathologie 21
                                                    Till S