Ataque Hacker

Olá Amigos.

Quase todos os dias se nos ligamos a algum noticiário ou noticia da internet, ou seja, essa noticia por qualquer meio de comunicação, ouvimos ou ainda vão ouvir falar muito sobre um ataque Hacker, mas o que é ser um Hacker ?

Palavra: Hacker A palavra Hacker em sim tem um significado interessante:

Hacker = Ser muito bom naquilo que faz!

Não sendo exclusivamente um termo aderido por pessoas que são muita boa no manuseio da Tecnologia da Informação, e sim todos que são muito bons naquilo que se faz.

Mas Abaixo neste pequeno post iremos abordar alguns itens interessantes sobre o mundo Hacker.

“Ataques Hacker”

Ameaças e vulnerabilidades. Ataques para obtenção de informações. Ataques ativos contra o TCP/IP. Ataques de negação de serviço. Ataques coordenados. Ataques no nível de aplicação.

Kevin Mitnick: Considerado por muitos “o maior hacker da história”. Entrou no sistema de Dan Farmer e roubou uma versão ainda não lançada do software Security Administrator Tool for Analyzing Networks). (Security Administrator’s Integrated Network Tool)em 25 de Dezembro de 1994 invadiu o sistema pessoal de Tsutomo Shimomura (expert em segurança do Centro Nacional de computação em San Diego).

Preso em fevereiro de 1995 libertado em janeiro de 2000. No total 25 acusações federais: fraude no sistema telefônico, roubo de software proprietário (ex: Sun, Motorola, Novell e Nokia), etc.

Ataques para obtenção de informações

Técnicas: Dumpster diving ou Trashing Engenharia Social Eavesdropping ou Packet Sniffing Scanning Dumpster diving ou Trashing: Revirar o lixo a procura de informações. Pode revelar informações pessoais e confidenciais.

Engenharia Social: Tem como objetivo enganar e ludibriar pessoas. Ataca o elo mais fraco da segurança _ “o usuário”. Normalmente o atacante se faz passar por um “Alguém” para obter informações privilegiadas.

Eavesdropping ou Packet Sniffing: A interface de rede é colocada em “modo promíscuo ”. Captura pacotes no mesmo segmento de rede. Senhas trafegam em claro (Telnet, FTP, POP, etc) Ex. CAIN

Port Scanning: Obtém informações a respeito dos serviços acessíveis (portas abertas) em um sistema. Scanning de vulnerabilidades obtém informações sobre vulnerabilidades específicas conhecidas) para cada serviço em um sistema. Ex:LANGUARD Ataques ativos contra o TCP/IPARP

Spoofing: ARP Cache Poisoning (ou ARP Spoofing) é uma técnica relativamente antiga, simples e eficaz de ataque. Consiste em passar um mac- address (endereço mac) falso para o sistema alvo de forma que este redirecione o tráfego para outro destino que não o legítimo.

DNS Spoofing: DNS spoofing é um ataque onde o hacker compromete um servidor de nomes (Domain Name System). O servidor aceita e usa incorretamente a informação de um host que não tem autoridade de dar esta informação. Utilizando esta técnica, o atacante pode direcionar o e-mail ou navegador da vítima para o seu próprio servidor. Com isso ele pode, por exemplo, capturar senhas de cartões de crédito em sites de comprar.

IP Spoofing: O IP spoofing consiste na troca do IP original por um outro, podendo assim se passar por um outro host.

Man-in-the-middle: O atacante intercepta os dados e responde pelo cliente, podendo alterar os dados. Session Hijacking: O atacante derruba o cliente e mantém a conexão em andamento.
Ex. WEBatackPRoxy

Ataques de negação de serviço

D.O.S - Denial of Service: Os ataques DoS (Denial of Service), também denominados Ataques de Negação de Serviços, consistem em tentativas de impedir usuários legítimos de utilizarem um determinado serviço de um computador.

Ataques coordenados

D.D.O.S - Distributed Denial of Service: O DDoS, sigla para Distributed Denial of Service, é um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para atacar uma determinada máquina. Esse é um dos tipos mais eficazes de ataques e já prejudicou sites conhecidos, tais como os da CNN, Amazon, Yahoo, Microsoft e eBay. Ataques no nível de aplicação Crackers de senha: Quebra de senhas, tanto em programas com em sistemas.

Exploits: O termo exploit, que em português significa explorar, na linguagem da Internet é usado para se referir a pequenos códigos de programas desenvolvidos especialmente para explorar falhas introduzidas em aplicativos por erros involuntários de programação. http://www.securityfocus.com

BHOs: Browser Helper Objects são DLLs que funcionam como plugins do Internet Explorer, podendo ver (e alterar) todos os dados que trafegam entre o computador e um servidor web. Nem todos são, necessariamente, maliciosos, mas são muito usados para construir em cavalos-de-tróia e spyware.

Clonagem de URLs: URLs podem ser clonadas por semelhança (wwwbancobrasil.com.br, www.bbrasil.com.br, www.bbrazil.com.br, www.bancodobrasil.com.br, www.bbrasill.com.br) ou por falhas de segurança de browsers (por exemplo, falhas de interpretação de nomes de site em unicode).

Comentários

Postagens mais visitadas deste blog

Linux..comandos basicos.