Ataques a segurança

Descrição

Mapa Mental sobre Ataques a segurança, criado por Luis Claudio Lara Jr em 31-10-2017.
Luis Claudio Lara Jr
Mapa Mental por Luis Claudio Lara Jr, atualizado more than 1 year ago
Luis Claudio Lara Jr
Criado por Luis Claudio Lara Jr quase 7 anos atrás
9
1

Resumo de Recurso

Ataques a segurança
  1. TECNICAS DE ATAQUE
    1. Varreduras em Redes (SCAN)
      1. Legitima
        1. Maliciosa
          1. Buscas minuciosas na rede; Identifica computadores ativos e coleta informações sobre eles
          2. Port Scanning
            1. NMAP

              Anotações:

              • Usado para auditorias em Firewall e IDS
            2. Stack Finguerprint

              Anotações:

              • Identifica o SO utilizado
              1. Email- Spoofing

                Anotações:

                • Falsificação, mascaramento O protocolo SMTP permite a alteração dos seguintes campos de seu cabeçalho:
                1. Interceptação de trafego (Sniffing)
                  1. Força Bruta
                    1. Pichação de sites (Defacement)
                      1. Smurf

                        Anotações:

                        • Ataque que consiste no envio de enorme quantidade de pacotes ping (ICMP echo request) para o endereço de broadcast com o endereço da vítima.
                        1. Firewalking

                          Anotações:

                          • Técnica implementada para obter informações sobre uma rede protegida por firewall.  Utiliza-se de ferramentas parecidas com traceroute.  Modifica-se o campo TTL (Time To Live) do pacote e as portas utilizadas, permitindo o mapeamento da rede.
                          1. Phishing
                            1. Pharming

                              Anotações:

                              • É um tipo de phishing que envolve o redirecionamento da navegação do usuário para sites falsos Atacante altera as configurações do serviço de DNS do seu computador ou modem de banda larga
                            2. Negação de serviços DoS (Denial of service)

                              Anotações:

                              • realizam requisições ou enviam pacotes mal formados para um sistema pela rede
                              1. DDoS

                                Anotações:

                                • Consiste em um ataque distribuído de negação de serviço.  Vários computadores zumbis são utilizados. (Botnet)
                                1. SYN Flooding

                                  Anotações:

                                  • Esse ataque explora o mecanismo para estabelecimento de conexão do protocolo TCP, o Three Way Handshake Pacotes TCP com flag SYN são enviados.  O servidor reserva recursos para a conexão e aguarda o ACK.  A pilha de memória sofre um overflow.
                                  1. IP Spoofing

                                    Anotações:

                                    • Técnica que consiste em mascarar o endereço IP do atacante
                                    1. Session Hijacking (Sequestro de Conexões)
                                      1. man-in-the-middle

                                        Anotações:

                                        • Em redes de computadores, é o tipo de ataque em que o espião intercepta a comunicação entre dois usuários, de forma que o usuário A comunique-se com ele mesmo pensando ser o usuário B, e o usuário B também o faz, pensando ser o usuário A
                                      2. Buffer Overflow

                                        Anotações:

                                        • HIPS são eficientes contra ataques de buffer overflow
                                        1. SQL Injection (Injeção de SQL)
                                          1. Cross Site Scripting (CSS ou XSS)

                                            Anotações:

                                            • Explora a confiança do cliente no servidor. Ex: Simular a página de login do site, capturar os valores digitados e enviá-los a um site que os armazene.
                                            1. Persistente (Stored)

                                              Anotações:

                                              • armazenado no servidor web/aplicação
                                              1. Não-Persistente (Refletida)

                                                Anotações:

                                                • solicitação feita pelo usuário
                                              2. Cross Site Request Forgery - CSRF

                                                Anotações:

                                                • Explora a confiança do servidor no navegador (cliente).  Após a autenticação, os arquivos de sessão (cookies) são capturados pelo atacante.  Atacante insere requisições.  inserir requisições em uma sessão aberta pelo usuário.
                                              3. Tecnicas de detecção de sniffer
                                                1. MAC detection
                                                  1. DNS detection
                                                    1. Load Detection

                                                    Semelhante

                                                    Gramática - Visão Geral - Fonologia
                                                    tiago meira de almeida
                                                    PSICOLOGIA DO DESENVOLVIMENTO E DA APRENDIZAGEM
                                                    vanessasenez
                                                    Combate a incêndio - Capítulo dois
                                                    willian reis
                                                    First Certificate - Use of English Parte 3
                                                    GoConqr suporte .
                                                    Assistência de Enfermagem
                                                    Caíque Jordan
                                                    Direito Administrativo
                                                    ana amaral
                                                    Dúvidas frequentes da Língua Portuguesa
                                                    John Lennon Santos Valença
                                                    Anatomia: sistema esquelético I
                                                    Natália Abitbol
                                                    FIGURAS DE LINGUAGEM
                                                    Gabriela Vianna
                                                    Geologia 10º Ano
                                                    Maria Ferreira
                                                    Contextualização da Aula 3 - Tecnologia na Formação Profissional - SAÚDE
                                                    Fabrícia Assunção