Please enable JavaScript.
Coggle requires JavaScript to display documents.
Ataques (Tipos de Ataques (E-mail Spoofing - se passar por alguma pessoa…
Ataques
Tipos de Ataques
-
Man in the Middle - capacidade de se inserir no meio de uma comunicação entre dois nós, tendo acesso a todos os dados trafegados na comunicação, podendo redirecionar conteúdo, extrair dados, modificar, etc.
ARP Spoofing ou ARP Poisoning - contamina a tabela ARP e troca-se o endereço MAC do destinatário original pelo endereço MAC do atacante. Ele então irá receber o tráfego que outrora era destinado a outra pessoa
IP Spoofing - objetivo de mascarar ataques de rede com o intuito de não deixar rastros que possam incriminar um atacante
SMURF Attack - É um tipo de ataque de negação de serviço (IP Spoofado) que utiliza mensagens do tipo echo request do protocolo ICMP, então todo tráfego de resposta será retornado ao endereço IP da vítima
Sniffing - inspecionar dados trafegados em redes de computadores. Wireshark e TCPDump são sniffers utilizados para administrar redes e detectar problemas. No entanto, sniffers podem ser utilizados de forma maliciosa
Força Bruta - busca descobrir uma senha de forma exaustiva. Pode-se partir de dicionários, palavras comuns, etc.
Desfiguração de Página (Defacement) - pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site. Possui um caráter unicamente de vandalismo
Phishing - a ideia é copiar uma página legítima e divulgar às vitimas, para que elas confundam com o site original e acabem fornecendo informações privadas. O principal meio de divulgação das páginas falsas é por e-mail, através de mensagens SPAM
-
-
Denial of Service - esgota um recurso de determinado sistema que inviabiliza o atendimento de novas requisições
DDoS - são utilizados bots (zumbis) para enviar requisições com IP Spoofado explorando algum protocolo para que o tráfego de resposta sobrecarregue o alvo
SPIM - Spam Over Instant Message - é o SPAM para serviços de mensagens instantâneas. Podem enviar vírus
Engenharia Social
- Vishing: atacante faz uso de um sistema telefônico para obter informações pessoais da vítima
- Phishing
- Hoax - mentira em massa disseminada para parecer verdade (Fake News)
- Whaling - ataques altamente direcionados para ludibriar executivos do alto escalão de uma organização
Ransomware - sequestro de dados. O atacante criptografa todos os dados da vítima e exige um valor de resgate para liberar o acesso
Malwares
Vírus
código que pode ser representado por um programa, ou parte de um programa, com a capacidade de gerar cópias de si mesmo, e se inserindo em outros arquivos
Depende de uma ação direta do Sistema Operacional, como a execução de um programa, ou abertura de um arquivo infectado.
Virus de Boot: infecta a área de inicialização dos sistemas operacionais. Corrompe o disco todo, e geralmente não são detectados por antivirus comuns de sistemas operacionais
Vírus de Arquivo: infecta arquivos de programas executáveis, geralmente nas extensões .exe e .com. Instalam-se após a execução dos referidos programas
Virus Residente: é carregado diretamente na memória RAM do Sistema Operacional toda vez que ele é iniado.
Virus propagado por e-mail: recebido como um anexo, infecta arquivos e programas e envia cópias de si mesmo para os e-mails nas listas de contatos gravadas
Virus de Script: escrito em linguagem de script, e recebido ao acessar uma página web ou e-mail, pode ser automaticamente executado, dependendo da configuração do navegador
Virus de Macro: escrito em linguagem de macro, tenta infectar arquivos manipulados pelo Microssoft Office, como o Excel, Word, Powerpoint, entre outros. Por isso, as macros são bloqueadas nativamente por estes programas
Virus de Telefone Celular: se propaga de celular para celular por meio de bluetooth ou de mensagens SMS.
Vírus Stealth - malware que evita a sua detecção através de técnicas de programação para se manter indetectável
Vírus Metamórficos ou Polimórficos: executados automaticamente e conseguem modificar seu próprio código, dificultando e adiando a detecção pelo antivirus
Worm
Principal característica é a capacidade de se propagar pela rede de computadores através do envio de cópias de seu código a outros dispositivos
-
Spyware
-
Pode ser instalado para monitorar ações em seu dispositivo, se usado de modo consciente e de boa intenção
Quando usado maliciosamente, fere o princípio da privacidade da pessoa ou do usuário, podendo obter senha e outras informações
-
Screenlogger - capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado
-
-
Backdoor
Busca gerar um meio para que o atacante possa acessar a máquina no futuro, podendo até tomar controle total
-
Visão Geral
Uma vulnerabilidade é uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança
Pentests
- Blackbox: não se tem nenhuma informação da rede ou do ambiente da organização. Engenharia Social e Phishing são as principais portas de entrada.
- Whitebox: possui as informações básicas necessárias de conhecimento da rede. Busca verificar a robustez das configurações dos equipamentos e a existência (ou não) de vulnerabilidades
- Greybox: modelo intermediário. Possui algumas informações básicas, que são facilmente descobertas.
Varreduras em Redes: antecede ataques, visa a obtenção de informações que subsidiarão as ações dos atacantes
Uma das principais ferramentas para isso é o NMAP
Spoofing é o mesmo que adulteração, falsificação de alguma informação. Geralmente é utilizado para se passar por outra pessoa, ou instituição