AMEAÇAS E ATAQUES A REDE E INTERNET

As ameaças e ataques a rede e internet que podem acontecer são listadas abaixo:

RootKit - Definição


Um rootkit é um programa com código mal intencionado que busca se esconder de softwares de segurança e do usuário utilizando diversas técnicas avançadas de programação.




[caption id="" align="alignnone" width="800"]AMEAÇAS E ATAQUES A REDE E INTERNET AMEAÇAS E ATAQUES A REDE E INTERNET[/caption]

Segundo o site do tecmundo em uma definição mais apropriada para esse tipo de ataque seria que a denominação " "Root" é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar "root" e "kit" tem-se o kit que permite controlar de maneira absoluta o computador".


Como é o seu funcionamento

Rootkits escondem a sua presença no sistema, escondendo suas chaves no registro (para que o usuário não possa vê-las) e escondendo os seus processos no Gerenciador de Tarefas, além de retornar sempre erros de "arquivo inexistente" ao tentar acessar os arquivos relacionados.


Outra forma

Utilizam-se, muitas das vezes, de drivers, isto é, arquivo de sistema para o funcionamento de hardware para se esconderem de antivírus, que ao lidarem com essas situações, irão "pensar" que o rootkit é um serviço legítimo do sistema operacional.


Grande problema

O sistema operacional considerando o RootKit como um serviço legitimo então é mais difícil sua remoção pelo antivírus.


Origem de seu nome


RootKit seria um conjunto(Kit) de programas para manter acesso total ao sistema. Inicialmente veio só em plataformas Unix, mas já se proliferou entre outras.


Funcionamento - Linux


No Linux eles substituem programas comuns, de forma que o administrador da máquina ou sistema não veja a presença dos arquivos.




[caption id="" align="aligncenter" width="505"]AMEAÇAS E ATAQUES A REDE E INTERNET AMEAÇAS E ATAQUES A REDE E INTERNET[/caption]

Funcionamento - Windows


Eles 'infectam' os processos que ficam na memória, fazendo assim que quando algum processo requisite algum tipo de informação sobre esse código, esta informação não consiga ser vista, ou seja, ela será anulada antes de ser retornada ao programa o que fara com que os programas acreditem que estes arquivos não estejam lá.




[caption id="" align="aligncenter" width="444"]AMEAÇAS E ATAQUES A REDE E INTERNET AMEAÇAS E ATAQUES A REDE E INTERNET[/caption]

Principais programas especializados para sua remoção




Engenharia social


    Na maioria das vezes ele é o próprio usuário do sistema que através de uma senha que foi disponibilizada para seu uso age de má fé onde poderá destruir dados da empresa. Assim, nenhum dispositivo de protecção pode proteger o utilizador contra as fraudes, só o bom senso, a razão e um pouco de informação sobre as diferentes práticas pode evitar que caia na armadilha.


Backdoor


    De acordo com definição do site Wikipédia "é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utiliza-se de um Backdoor para instalar vírus de computador ou outros programas maliciosos, conhecidos como malware."


Ataque de negação de serviço


    Esse termo também conhecido como DoS, ele é um acrônimo em inglês para Denial of Service, que seria uma tentativa em tornar os recursos de um sistema indisponível para seus utilizadores. Os alvos mais típicos para esses ataques seriam servidores web onde ele tenta tornar as paginas hospedadas indisponíveis na internet.



Tipos ataque Dos




  • Forçar ao sistema sua reinicialização para não fornecer mais seus serviços


  • Evitar com que a mídia de comunicação se estabeleça entre utilizadores e o sistema.


Phishing


    É uma fraude eletrônica onde se caracteriza por tentar adquirir fotos e músicas e até outros dados pessoais para se passar por outra pessoa ou empresa. Os principais tipos de ataques seriam:





  • Ataque ao servidor DNS


  • URL falsas


  • Formulário HTML falso em e-mail


Ataque: Pharming


    Forma mais sofisticada de Phishing onde se explora vulnerabilidades de brownsers, sistemas e servidores DNS para fazer a seus utilizadores irem para sites fictícios com objetivo de obter senhas.


    Esse tipo de ataque faz a manipulação do nome de domínio e endereço IP alterando para que se alcance o desejo malicioso do atacante.


Quebra de senha


    É um programa usado pelo hacker para descobrir a senha do sistema onde normalmente consiste em testes excessivos com as palavras do dicionário para encontrar a senha.


Mail Bomb


    É uma maneira que consiste em inundar a caixa de entrada com vários e-mails onde o atacante usa um script para gerar o fluxo de mensagens continuo. A sobrecarga faz com que se tenha a negação do serviço de servidor de e-mail.


Smurf


    É um tipo de ataque onde se procura a negação de serviço. O atacante procura através de uma rápida sequencia de Ping para algum endereço de broadcast. Assim o computador alvo é inundado pelo Ping.


Teclado virtual falso


    Programa que gera um teclado igual aos de banco para esconder a senha , mais ao invés disso acaba capturando a senha para o atacante.


KeyLoggers


    Captura dado digitado no teclado do computador, aonde poderão vir senhas e também números de cartão de crédito. De acordo com o site Wikipédia a definição apropriada para esse tipo de ataque seria "Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que é digitado, quase sempre a fim de capturar senhas, números de cartão de crédito e afins.



Phishing e keylogger


Muitos casos de phishing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes".



Referências


Disponível em<http://pt.wikipedia.org/wiki/Rootkit> Acessado em 25 de agosto de 2011


Disponível em <http://www.baixaki.com.br/busca.asp?q=rootkit&go=> Acessado em 25 de agosto de 2011


Disponível em <http://www.tecmundo.com.br/2174-o-que-e-rootkit-.htm> Acessado em 25 de agosto de 2011


Disponível em < http://pt.kioskea.net/contents/attaques/attaques.php3> Acessado em 25 de agosto de 2011


Disponível em < http://pt.wikipedia.org/wiki/Backdoor> Acessado em 25 de agosto de 2011


Disponível em < http://pt.wikipedia.org/wiki/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o> Acessado em 25 de agosto de 2011


Disponível em < http://pt.wikipedia.org/wiki/Phishing> Acessado em 25 de agosto de 2011

Disponível em < http://www.bancobpi.pt/pagina.asp?s=1&a=40&p=95&f=623&opt=f


> Acessado em 25 de agosto de 2011

Disponível em < http://pt.wikipedia.org/wiki/Keylogger> Acessado em 25 de agosto de 2011


 

Comentários

Postagens mais visitadas deste blog

SPAM de hacker pedindo bitcoin

MER BRModelo