Zusammenfassung der Ressource
Ataques a segurança
- TECNICAS DE ATAQUE
- Varreduras em Redes (SCAN)
- Legitima
- Maliciosa
- Buscas minuciosas na rede; Identifica computadores
ativos e coleta informações sobre eles
- Port Scanning
- NMAP
Anmerkungen:
- Usado para auditorias em Firewall e IDS
- Stack Finguerprint
Anmerkungen:
- Identifica o SO utilizado
- Email- Spoofing
Anmerkungen:
- Falsificação, mascaramento
O protocolo SMTP permite a alteração dos seguintes campos de seu cabeçalho:
- Interceptação de trafego (Sniffing)
- Força Bruta
- Pichação de sites (Defacement)
- Smurf
Anmerkungen:
- Ataque que consiste no envio de enorme quantidade de pacotes ping (ICMP echo request) para
o endereço de broadcast com o endereço da vítima.
- Firewalking
Anmerkungen:
- Técnica implementada para obter informações sobre uma rede protegida por
firewall.
Utiliza-se de ferramentas parecidas com traceroute.
Modifica-se o campo TTL (Time To Live) do pacote e as portas utilizadas,
permitindo o mapeamento da rede.
- Phishing
- Pharming
Anmerkungen:
- É um tipo de phishing que envolve o redirecionamento da navegação do usuário para sites falsos
Atacante altera as configurações do serviço de DNS do seu computador ou modem de
banda larga
- Negação de serviços DoS (Denial of service)
Anmerkungen:
- realizam
requisições ou enviam pacotes mal formados para um sistema pela rede
- DDoS
Anmerkungen:
- Consiste em um ataque distribuído
de negação de serviço.
Vários computadores zumbis
são utilizados. (Botnet)
- SYN Flooding
Anmerkungen:
- Esse ataque explora o mecanismo
para estabelecimento de conexão do
protocolo TCP, o Three Way Handshake
Pacotes TCP com flag SYN são enviados.
O servidor reserva recursos para a conexão e
aguarda o ACK.
A pilha de memória sofre um overflow.
- IP Spoofing
Anmerkungen:
- Técnica que consiste em mascarar o endereço IP do atacante
- Session Hijacking (Sequestro de Conexões)
- man-in-the-middle
Anmerkungen:
- Em redes de computadores, é o tipo de ataque em que o espião intercepta
a comunicação entre dois usuários, de forma que o usuário A comunique-se
com ele mesmo pensando ser o usuário B, e o usuário B também o faz,
pensando ser o usuário A
- Buffer Overflow
Anmerkungen:
- HIPS são eficientes contra ataques de buffer overflow
- SQL Injection (Injeção de SQL)
- Cross Site Scripting (CSS ou XSS)
Anmerkungen:
- Explora a confiança do cliente no servidor.
Ex: Simular a página de login do site, capturar os valores digitados
e enviá-los a um site que os armazene.
- Persistente (Stored)
Anmerkungen:
- armazenado no servidor web/aplicação
- Não-Persistente (Refletida)
Anmerkungen:
- solicitação feita
pelo usuário
- Cross Site Request Forgery - CSRF
Anmerkungen:
- Explora a confiança do servidor no navegador (cliente).
Após a autenticação, os arquivos de sessão (cookies) são
capturados pelo atacante.
Atacante insere requisições.
inserir requisições em uma sessão aberta pelo usuário.
- Tecnicas de detecção de sniffer
- MAC detection
- DNS detection
- Load Detection