You are on page 1of 5

Tipos de Ataques a Redes de Computadores

Que tipos de ataques uma rede de computadores pode sofrer? Neste artigo, listo os principais. Probing No uma tcnica de invaso propriamente dita, mas sim uma forma de obter informaes sobre a rede. A informao obtida pode ser usada como base para uma possvel invaso. Vrus So pequenos programas criados para causarem algum tipo de dano a um computador. Este dano pode ser lentido, excluso de arquivos e at a inutilizao do Sistema Operacional. Rootkits Um invasor, ao realizar uma invaso, pode utilizar mecanismos para esconder e assegurar a sua presena no computador comprometido. O conjunto de programas que fornece estes mecanismos conhecido como rootkit. Backdoors Tcnica que o invasor usa para deixar uma porta aberta depois de uma invaso para que ele possa voltar facilmente ao sistema invadido para novas realizaes. Geralmente, os backdoors se apresentam no sistema em forma de Rootkits. Worms um programa auto-replicante, semelhante a um vrus. O vrus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm um programa completo e no precisa de outro programa para se propagar. Spywares

Spyware consiste no software de computador que recolhe a informao sobre um usurio do computador e transmite ento esta informao a uma entidade externa sem o conhecimento ou o consentimento informado do usurio. Buffer Overflow a tcnica de tentar armazenar mais dados do que a memria suporta, causando erros e possibilitado a entrada do invasor. Geralmente em um ataque de buffer overflow o atacante consegue o domnio do programa atacado e privilgio de administrador na mquina hospedeira. Exploits So pequenos programas escritos geralmente em linguagem C que exploram vulnerabilidades conhecidas. Geralmente so escritos pelos verdadeiros hackers e so utilizados por pessoas sem conhecimento da vulnerabilidade. Estes tipos de programas atraem o pblico por que geralmente so muito pequenos, fceis de usar e o benefcio que ele proporciona imediato e satisfatrio. Password Crackers So programas utilizados para descobrir as senhas dos usurios. Estes programas geralmente so muito lentos, pois usam enormes dicionrios com o mximo de combinaes possveis de senhas e ficam testando uma a uma at achar a senha armazenada no sistema. Este tipo de descoberta de senha chamado de Ataque de fora bruta. Estes programas tambm podem ser utilizados pelos administradores de sistema para descobrir senhas fracas dos seus usurios. Denial Of Services A principal funo desse ataque impedir que os usurios faam acesso a um determinado servio. Consiste em derrubar conexes e/ou servios pelo excesso de dados enviados simultaneamente a uma determinada mquina e/ou rede. Estes tipos de ataques tambm so conhecidos como flood (inundao). Spoofing uma tcnica que consiste em mascarar (spoof) pacotes IP com endereos remetentes falsificados. O atacante para no ser identificado falsifica o seu nmero de IP ao atacar para que nenhuma tcnica de rastre-lo tenha sucesso. Geralmente os nmeros utilizados so de redes locais, como 192.168.x.x, 10.x.x.x ou 172.16.x.x. Estes nmeros no so roteveis e fica quase impossvel o rastreamento. Porm fcil impedir um ataque com o IP Spooffado. Mail Bomb a tcnica de inundar um computador com mensagens eletrnicas. Em geral, o agressor usa um script para gerar um fluxo contnuo de mensagens e abarrotar a caixa postal de algum. A sobrecarga tende a provocar negao de servio no servidor de e-mail.

Phreaking o uso indevido de linhas telefnicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefnicas foram reforando a segurana, as tcnicas tornaram-se mais complexas. Hoje, o phreaking uma atividade elaborada, que poucos hackers dominam. Smurf Consiste em mandar sucessivos Pings para um endereo de broadcast fingindo-se passar por outra mquina, utilizando a tcnica de Spoofing. Quando estas solicitaes comearem a ser respondidas, o sistema alvo ser inundado (flood) pelas respostas do servidor. Geralmente se escolhe para estes tipos de ataques, servidores em backbones de altssima velocidade e banda, para que o efeito seja eficaz.

Sniffing a tcnica de capturar as informaes de uma determinada mquina ou o trfego de uma rede sem autorizao para coletar dados, senhas, nomes e comportamento dos usurios. Os programas geralmente capturam tudo que passa e depois utilizam filtros para que possa facilitar a vida do sniffador. Existem sniffers especficos de protocolos como o imsniffer que captura apenas as conversas via MSN Messenger em uma rede. Scamming Tcnica que visa roubar senhas e nmeros de contas de clientes bancrios enviando um e-mail falso oferecendo um servio na pgina do banco. A maioria dos bancos no envia e-mails oferecendo nada, portanto qualquer e-mail desta espcie falso. Teclado virtual falso Software malicioso que abre uma tela de teclado virtual clonado exatamente sobre o teclado virtual legtimo do banco, para que o usurio informe os seus dados nele. Key Loggers Software que captura os dados digitados no teclado do computador, como senhas e nmeros de cartes de crdito. Mouse Loggers Software que captura os movimentos do mouse e cliques de botes, com o objetivo de contornar os teclados virtuais dos bancos. Os mais recentes capturam, inclusive, uma pequena imagem da rea onde o clique do mouse ocorreu, para driblar teclados virtuais que embaralham suas teclas. DNS Poisoning

Um atacante compromete um servidor DNS para, quando este receber a solicitao de resoluo de uma URL de interesse (por exemplo, www.bb.com.br), devolver o endereo IP de um site clonado ou malicioso, desviando o usurio sem que este perceba. Este tipo de ataque tambm conhecido como Envenenamento de DNS. BHOs Browser Helper Objects so DLLs que funcionam como plugins do Internet Explorer, podendo ver (e alterar) todos os dados que trafegam entre o computador e um servidor web. Nem todos so, necessariamente, maliciosos, mas so muito usados para construir em cavalos-de-tria e spyware. Clonagem de URLs URLs podem ser clonadas por semelhana (wwwbancobrasil.com.br, www.bbrasil.com.br, www.bbrazil.com.br, www.bancodobrasil.com.br, www.bbrasill.com.br) ou por falhas de segurana de browsers (por exemplo, falhas de interpretao de nomes de site em unicode). Scanning de memria/DLL Injection Tcnicas usadas por um programa para acessar a memria ocupada por outro programa, podendo assim ler dados sensveis como a senha informada pelo usurio e chaves criptogrficas. SQL Injection Trata-se da manipulao de uma instruo SQL atravs das variveis que compem os parmetros recebidos por um script, tal como PHP, ASP, entre outros. Este tipo de ataque consiste em passar parmetros a mais via barra de navegao do navegador, inserindo instrues no esperadas pelo banco de dados. Geralmente o atacante utiliza destas ferramentas para roubar dados ou danificar a base de dados que est no servidor. Spam e Fishing o envio de mensagens no solicitadas, em grande nmero, a destinatrios desconhecidos. O Spam propriamente dito no um ataque. Mas o problema que muitas vezes vem com links maliciosos onde geralmente instalam vrus na mquina, spyware ou at um keylogger. Cerca de 60% do trfego da Internet hoje somente de Spam. Engenharia Social Na verdade este no propriamente dito um tipo de ataque a redes de computadores, porm um ataque ao ser humano. Usar de tcnicas como: passar por outra pessoa no telefone pedir informaes sigilosas da empresa ou at recompensar um funcionrio por dados importantes fazem parte da Engenharia Social. Bots

Como um worm, o bot um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configurao de softwares instalados em um computador. Normalmente, o bot se conecta a um servidor de IRC e mantm contato com seu dono, esperando por instrues. O bot sozinho no faz nada, ele apenas uma porta de entrada para o invasor. Os bots funcionam como backdoors.

You might also like