Tipos de ataques

Disponível somente no TrabalhosFeitos
  • Páginas : 3 (716 palavras )
  • Download(s) : 0
  • Publicado : 30 de outubro de 2012
Ler documento completo
Amostra do texto
Tipos de Ataques



Cavalo de Tróia

O cavalo de Tróia é um programa disfarçado que executa alguma tarefa maligna. Um exemplo: o usuário roda um jogo que conseguiu na internet, o jogosecretamente instala o cavalo de tróia, que abre uma porta TCP do micro para invasão.



Quebra de senha

O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha dosistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta.



DoS

Ataque que consiste em sobrecarregar um servidor com umaquantidade excessiva de solicitações de serviços. Temos também a variante DDoS, onde o agressor invade muitos computadores e instala nele softwares zumbi, quando recebem a ordem, os zumbis bombardeiam oservidor-alvo.



Mail Bomb

É a técnica de inundar um computador de mensagens eletrônicas. Em geral, usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. Asobrecarga tende a negação de serviço do servidor de e-mail.



Phreaking

É o uso indevido de linhas telefônicas, de fixo ou celular.



Scanners de portas

Buscam por portas TCP abertaspor onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.



SpoofingÉ a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Por exemplo, o invasor usa um programa para alterar o cabeçalho dos pacotes IP de forma que pareçaestar vindo de outra máquina.



Sniffing

É um programa ou dispositivo que analisa o tráfego de rede. Sniffers são úteis para o gerenciamento da rede, mas usado indevidamente, permitem roubarsenhas e informações sigilosas.



Smurf

Nesse ataque, o agressor enviar uma rápida sequencia de solicitação de Ping para um endereço de broadcast, usando Spoofing por exemplo, o cracker faz...
tracking img