Tipos de ataques
Cavalo de Tróia
O cavalo de Tróia é um programa disfarçado que executa alguma tarefa maligna. Um exemplo: o usuário roda um jogo que conseguiu na internet, o jogo secretamente instala o cavalo de tróia, que abre uma porta TCP do micro para invasão.
Quebra de senha
O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta.
DoS
Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Temos também a variante DDoS, onde o agressor invade muitos computadores e instala nele softwares zumbi, quando recebem a ordem, os zumbis bombardeiam o servidor-alvo.
Mail Bomb
É a técnica de inundar um computador de mensagens eletrônicas. Em geral, usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a negação de serviço do servidor de e-mail.
Phreaking
É o uso indevido de linhas telefônicas, de fixo ou celular.
Scanners de portas
Buscam por portas TCP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios.
Spoofing
É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Por exemplo, o invasor usa um programa para alterar o cabeçalho dos pacotes IP de forma que pareça estar vindo de outra máquina.
Sniffing
É um programa ou dispositivo que analisa o tráfego de rede. Sniffers são úteis para o gerenciamento da rede, mas usado indevidamente, permitem roubar senhas e informações sigilosas.
Smurf
Nesse ataque, o agressor enviar uma rápida sequencia de solicitação de Ping para um endereço de broadcast, usando Spoofing por exemplo, o cracker faz com