Ataques e Vulnerabilidades em Sistemas: Guia Prático

Classificado em Computação

Escrito em em português com um tamanho de 3,76 KB

Ataques e Vulnerabilidades em Sistemas

Permissão de ataques: Divulgação da senha (telefone, e-mail); Erro de configuração de sistema; Desenvolvimento de sistemas falho em segurança; Erros de configuração de sistema / firewall.

Ataques: Captura de acesso confiável (o invasor entra no meio de uma conexão); Sequestro de sessão – Spoofing (rouba a conexão, derruba o computador e entra no lugar do outro).

Vulnerabilidade: Sistemas mal definidos ou programados; Má configuração ou customização; Não atualizados conforme recomendação do fornecedor de software; E-mail SCAM (Phishing); Mensagens de e-mail que levam os usuários a sites falsos na busca de senhas e contas bancárias (sabotagem); Engenharia Social: Ganhar a confiança do usuário e realizar o ataque. Termo utilizado para os métodos de obtenção de informações importantes do usuário, através de sua confiança ou ingenuidade. Ex: Ligação do suporte técnico do provedor – Para corrigir o problema precisamos de sua senha.

Tipos de Ataques

Ataques passivos: Não alteram os dados, os sistemas ou a comunicação de dados; Captura de informações trafegadas pela rede; Escuta telefônica; Cópia de arquivos; Leitura não autorizada.

Ataques ativos: Alteram os dados e o ambiente computacional; Alteração de destinatários das mensagens; Alteração do conteúdo das mensagens; Sequestro de conexão; Alteração e deleção de arquivos e bases de dados; Modificação de configuração.

Ferramentas de Ataque

Sniffing: Técnica utilizada para capturar, filtrar e armazenar pacotes trafegados na rede. Técnica utilizada pelo pessoal de suporte técnico (administradores de rede) para analisar o nível de segurança na transmissão de dados. Os hackers a utilizam para capturar informações confidenciais. Técnicas de prevenção: Utilizar criptografia na transmissão de dados pela rede; Sistemas sem autorização para executar sniffers; Desativar pontos de rede não utilizados; Maior segmentação da rede; Utilizar switches no lugar de hubs; Orientação ao pessoal operacional.

Spoofing: Técnica utilizada para forjar um endereço pelo nome (DNS) ou pelo endereço IP. Desta forma, um hacker pode confundir as máquinas e endereçar a transmissão para o endereço falso.

Scanning: Técnica utilizada para analisar quais serviços ou vulnerabilidades estão disponíveis em uma rede. Existem processos de scanning especializados em descobrir portas desprotegidas. O IDS (Intrusion Detection System) pode descobrir processos de scanning.

Cracking: Técnica utilizada para descobrir senhas. Pode utilizar duas técnicas: Força bruta (Tenta tudo durante muito tempo) ou Dicionário (encripta cada letra até achar, se for uma palavra ou número). Prevenção: Utilizar criptografia maior que 128 bits, escolha de senha complexa misturando números, letras e caracteres especiais.

Open Relay: Técnica utilizada para explorar vulnerabilidades de servidores de e-mail. Permite enviar mensagens como se fosse o remetente real. Prevenção: Autenticar domínios, endereços IP, obrigar os usuários a baixar os e-mail antes de repassa-los (scanning).

DoS (Denial of Service): – Ataques de negação de serviços. Técnica que trava o sistema incapacitando o hardware ou o software de ser utilizado. Hackers utilizam esta técnica para paralisar servidores ou máquinas da rede. O Distributed Denial of Service (DDoS) é uma forma de enviar muita transmissão de dados congestionando tudo (sobrecarregar a rede, derrubar conexões, excesso de conexões até travar, etc.).

Entradas relacionadas: