Ataques a segurança

Description

Mind Map on Ataques a segurança, created by Luis Claudio Lara Jr on 31/10/2017.
Luis Claudio Lara Jr
Mind Map by Luis Claudio Lara Jr, updated more than 1 year ago
Luis Claudio Lara Jr
Created by Luis Claudio Lara Jr over 7 years ago
9
1

Resource summary

Ataques a segurança
  1. TECNICAS DE ATAQUE
    1. Varreduras em Redes (SCAN)
      1. Legitima
        1. Maliciosa
          1. Buscas minuciosas na rede; Identifica computadores ativos e coleta informações sobre eles
          2. Port Scanning
            1. NMAP

              Annotations:

              • Usado para auditorias em Firewall e IDS
            2. Stack Finguerprint

              Annotations:

              • Identifica o SO utilizado
              1. Email- Spoofing

                Annotations:

                • Falsificação, mascaramento O protocolo SMTP permite a alteração dos seguintes campos de seu cabeçalho:
                1. Interceptação de trafego (Sniffing)
                  1. Força Bruta
                    1. Pichação de sites (Defacement)
                      1. Smurf

                        Annotations:

                        • Ataque que consiste no envio de enorme quantidade de pacotes ping (ICMP echo request) para o endereço de broadcast com o endereço da vítima.
                        1. Firewalking

                          Annotations:

                          • Técnica implementada para obter informações sobre uma rede protegida por firewall.  Utiliza-se de ferramentas parecidas com traceroute.  Modifica-se o campo TTL (Time To Live) do pacote e as portas utilizadas, permitindo o mapeamento da rede.
                          1. Phishing
                            1. Pharming

                              Annotations:

                              • É um tipo de phishing que envolve o redirecionamento da navegação do usuário para sites falsos Atacante altera as configurações do serviço de DNS do seu computador ou modem de banda larga
                            2. Negação de serviços DoS (Denial of service)

                              Annotations:

                              • realizam requisições ou enviam pacotes mal formados para um sistema pela rede
                              1. DDoS

                                Annotations:

                                • Consiste em um ataque distribuído de negação de serviço.  Vários computadores zumbis são utilizados. (Botnet)
                                1. SYN Flooding

                                  Annotations:

                                  • Esse ataque explora o mecanismo para estabelecimento de conexão do protocolo TCP, o Three Way Handshake Pacotes TCP com flag SYN são enviados.  O servidor reserva recursos para a conexão e aguarda o ACK.  A pilha de memória sofre um overflow.
                                  1. IP Spoofing

                                    Annotations:

                                    • Técnica que consiste em mascarar o endereço IP do atacante
                                    1. Session Hijacking (Sequestro de Conexões)
                                      1. man-in-the-middle

                                        Annotations:

                                        • Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A
                                      2. Buffer Overflow

                                        Annotations:

                                        • HIPS são eficientes contra ataques de buffer overflow
                                        1. SQL Injection (Injeção de SQL)
                                          1. Cross Site Scripting (CSS ou XSS)

                                            Annotations:

                                            • Explora a confiança do cliente no servidor. Ex: Simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene.
                                            1. Persistente (Stored)

                                              Annotations:

                                              • armazenado no servidor web/aplicação
                                              1. Não-Persistente (Refletida)

                                                Annotations:

                                                • solicitação feita pelo usuário
                                              2. Cross Site Request Forgery - CSRF

                                                Annotations:

                                                • Explora a confiança do servidor no navegador (cliente).  Após a autenticação, os arquivos de sessão (cookies) são capturados pelo atacante.  Atacante insere requisições.  inserir requisições em uma sessão aberta pelo usuário.
                                              3. Tecnicas de detecção de sniffer
                                                1. MAC detection
                                                  1. DNS detection
                                                    1. Load Detection
                                                    Show full summary Hide full summary

                                                    Similar

                                                    Study Plan
                                                    mlanders
                                                    A level Henry VIII: Foreign policy
                                                    avocadolover
                                                    GSCE Geography Unit 2 Human
                                                    crazytomguy
                                                    Electricity
                                                    aidanmullins
                                                    John Montague
                                                    David Caprani
                                                    Lord of the Flies Quotes
                                                    Emma Payne
                                                    Ancient Roman Quiz
                                                    Rev32
                                                    Muscle Fatigue
                                                    Anjana
                                                    Market & Technology Dynamics
                                                    Tris Stindt
                                                    Műanyaghulladék menedzsment - 4. online feladat
                                                    Karoly Dobrovszky
                                                    Comparative Studies 2016: The Plough and The Stars, Foster, The King's Speech
                                                    Lorenzo Battilocchi