Please enable JavaScript.
Coggle requires JavaScript to display documents.
ATAQUES
image, PLANEJAMENTO DO ATAQUE
image - Coggle Diagram
ATAQUES
PERSONAGENS
Crackers: são mal-intencionados. Invadem e roubam informações para causar algum dano ou obter vantagens. O termo também é usado para programas que pirateiam softwares proprietários.
Script kiddies: são iniciantes que utilizam ferramentas e procedimentos prontos encontrados na internet.
Insiders: funcionários, ex-funcionários ou pessoas infiltradas que realizam ataques de dentro da organização.
White hat: hacker do bem, hacker ético ou sneakers. Contratados para detectar vulnerabilidades nas organizações.
-
Hacker: originalmente, designa uma pessoa com vastos conhecimentos em programação e redes de computadores. Não utilizam seus conhecimentos para o mal, mas para demonstrar suas habilidades.
Cyber terroristas: seus ataques tem por finalidade transmitir mensagem política ou religiosa. Ataques utilizados: DDOS, Defacement
-
-
Varredura em redes (scan): técnica que consiste em efetuar buscas minuciosas em redes. Objetivo de descobrir serviços e propramas instalados para explorar vulnerabilidades.
Port scanning: visa obter informações dos serviços ativos por meio de mapeamento das portas TCP e UDP. EX.: NMAP usado para auditorias em Firewall e IDS. Pode identificar o SO utilizado pelo método stack fingerprint.
Email spoofing (falsificação de e-mail): falsificação, mascaramento. Tipos de spoofing: MAC spoofing, IP spoofing, DNS spoofing, Email spoofing
Sniffing (interceptação de tráfego): é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. EX.: Wireshark
Defacement (pichação de sites): técnica que consiste em alterar o conteudo da página web de um site.
Phishing SCAM: é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.
-
Phishing: técnica que consiste em obter dados pessoais e financeiros através de envio de mensagens eletrônicas falsas, páginas falsas de comércio eletrônico ou internet banking.
Pharming: é um tipo de phishing que envolve o redirecionamento da navegação do usuário para sites falsos.
Smurf: ataque que consiste no envio de enorme quantidade de pacotes ping (ICMP echo request) o endereço IP de retorno do pacote do ping é forjado com o IP do computador da vítima.
-
DOS - Denial of service (negação de serviço): técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede.
DDOS - Distributed denial of service: consiste em um ataque distribuido de negação de serviço. É usado botnet para controlar os computadores.
SYN Flooding: esse ataque explora o mecanismo para estabelecimento de conexão do protocolo TCP, o Three Way Handshake. Ocorre esgotamento de recurso porque o recurso não consegue enviar a resposta para as maquinas solicitantes devido ao IP Spoofing.
Engenharia social: método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.
Ataques a camada da aplicação: funcionam explorando vulnerabilidades em aplicações, serviços e protocolos.
Session Hijacking (sequestro de conexões): consiste em um ataque ativo que redireciona as conexões TCP para outra máquina (man-in-the-middle). Ele intercepta a comunicação e pode alterar ou criar informações.
Buffer overflow (estouro de buffer): envia-se mais dados do que o buffer pode manipular, tomando toda a pilha de memória.
SQL Injection (injeção de SQL): consiste no ataque que explora vulnerabilidade nas entradas de aplicações. O ataque insere ou manipula consultas SQL criadas pela aplicação.
Cross site scripting - CSS ou XSS: ameaça que consiste na injeção de códigos maliciosos script em um campo texto de uma página já existente, que o usuário confia. Explora a confiança do cliente no servidor.
Cross site request forgery - CSRF: explora a confiança do servidor no navegador (cliente). APós a autenticação, os arquivos de sessão (cookies) são capturados pelo atacante. Então o atacante insere requisições.
Exploits: códigos criados para explorar vulnerabilidades que ainda não se tornaram conhecidas ou não possuem correção pelo fabricante. Defesa: manter sistemas operacionais, aplicações e aplicativos atualizados.
Ataque zero day: um ataque de exploit de dia zero ocorre no mesmo dia em que um ponto fraco for descoberto no software. É explorado antes que uma correção seja disponibilizada pelo seu criador.
Ataque ativo: refere-se a ataques que provocam algum tipo de alteração.
Ataque passivo: nessa modalidade há apenas observação dos dados sem alterar nada.
-
PLANEJAMENTO DO ATAQUE
Engenharia social: uso de simpatia, autoridade, medo para convencer um pessoa a fornecer informações relevantes.
Packet Sniffing: também conhecida como Passive Eavesdropping. Captura de pacotes pela rede no mesmo segmento de rede. Ferramenta TCPDump.
-
Dumpster Diving ou Trashing: consiste em verificar lixo em busca de documentos com informações sensíveis.
Reconhecimento do alvo
Descoberta do S.O.
Levantamento de serviços
Levantamento de vulnerabilidades
Invasão do alvo - Exploração do alvo
Obtenção de acesso - Escalonamento de privilégios
Manutenção do acesso
-
-