SlideShare uma empresa Scribd logo
1 de 37
Baixar para ler offline
Campus Capivari
Técnico em Manutenção e Suporte em Informática
Prof. André Luís Belini
E-mail: prof.andre.luis.belini@gmail.com /
andre.belini@ifsp.edu.br
MATÉRIA: SEGURANÇA DE REDES
Aula N°: 02
Tema: Técnicas comuns de ataques: Ataques
para obtenção de informações
Tópico do Plano de Ensino: 02
ATAQUES NA INTERNET
ATAQUES NA INTERNET
Ataques costumam ocorrer na Internet com diversos
objetivos, visando diferentes alvos e usando variadas
técnicas.
Alguns motivos para ataques são:
Demonstração de poder;
Prestígio;
Motivações financeiras;
Motivações ideológicas;
Motivações comerciais
ATAQUES PARA OBTENÇÃO DE INFORMAÇÕES
Obtenção de informações
Dumpster diving (ou trashing)
Engenharia social
Scanning
Fingerprint
Outros
LEVANTAMENTO DE INFORMAÇÕES
O processo de obtenção (levantamento) de
informações (ou “footprint”) representa,
tipicamente, o estágio inicial de um ataque:
Quanto maior a quantidade de
informações sobre o alvo, maior a
probabilidade do ataque ser bem sucedido.
É nesta etapa que, geralmente, o atacante
costuma gastar a maior parte de seu tempo (cerca
de 70% do tempo gasto no ataque);
ALGUMAS INFORMAÇÕES DESEJADAS
Informações sobre pessoas chave e contatos da
organização ou pessoa alvo;
Informações sobre a rede e seus serviços e
aplicações;
Qualquer outra informação que possa ser útil no
ataque.
TÉCNICAS PARA OBTENÇÃO DE INFORMAÇÕES
Dumpster diving (ou trashing);
Engenharia social;
Scanning;
Fingerprint;
Outros:
Consultas aos servidores, serviços e aplicações;
Páginas e mensagens de erro;
Consultas a sites Internet;
E, através de acesso físico, dentre outros.
DUMPSTER DIVING
Dumpster diving (ou Trashing) é uma técnica que
consiste em verificar o lixo do alvo, em busca de
informações que possam facilitar o ataque:
Informações sobre a organização ou pessoa
alvo
Documentos, procedimentos, e-mails, logins, etc;
Informações sobre a rede e seus serviços e
aplicações
Manuais, diagramas, senhas, versões de softwares, etc;
Qualquer outra informação que possa ser útil no ataque.
DUMPSTER DIVING
Está diretamente associada a fragilidade das
pessoas em lidar com questões voltadas a
segurança da informação.
Neste caso, com enfoque na fragilidade no
tratamento das informações descartadas no lixo.
DUMPSTER DIVING
ENGENHARIA SOCIAL
Refere-se a técnica utilizada para persuadir o usuário a
divulgar informações que possam ser úteis ao atacante.
Informações sobre a organização ou pessoa alvo (e-
mails, telefones, pessoas, procedimentos, senhas etc);
Informações sobre a rede e seus serviços e
aplicações
Servidores, roteadores, firewalls, versões de
softwares, etc;
Qualquer outra informação que possa ser útil no
ataque.
ENGENHARIA SOCIAL
Utilizando a engenharia social o atacante explora
o “elo mais fraco” da segurança: o usuário!
Em nosso cenário cada vez mais “digital”, deve-se
atentar para as informações divulgadas em redes
sociais e páginas pessoais, dentre outras.
ENGENHARIA SOCIAL
ENGENHARIA SOCIAL
SCANNING
Scanning (ou varredura) é uma técnica que consiste,
basicamente, na identificação de quais hosts e seus
respectivos serviços estão disponíveis na rede...
Para essa identificação, utilizam-se:
Scanners de portas: possibilitam a identificação de
quais hosts e serviços estão disponíveis na rede;
E, scanners de vulnerabilidades: possibilitam a
identificação de quais hosts e serviços estão
disponíveis na rede e identificam potenciais
vulnerabilidades em tais hosts/serviços.
SCANNING
A utilização de scanners também é
extremamente importante para a auditoria da
rede, com foco na identificação e resolução de
eventuais vulnerabilidades.
SCANNING
SCANNING
FINGERPRINT
É uma técnica que consiste na identificação da versão do
sistema operacional e/ou dos serviços do host alvo.
Normalmente, é realizado em conjunto da varredura de
portas
Scanning do host alvo, mas também pode ser realizado
através:
De “banners” e assinaturas do sistema e de seus serviços;
Da análise de pacotes que trafegam pela rede;
E, de particularidades de implementação da pilha TCP/IP.
FINGERPRINT
Podem ser definidos como:
Fingerprint passivo: realizado via “sniffing”;
E, fingerprint ativo: realizado via envio de
requisições ao host alvo.
OUTRAS POSSÍVEIS FORMAS
Através de consultas aos servidores, serviços e
aplicações da rede;
Através de páginas e mensagens de erro;
Através de acesso físico;
Através de sites Internet;
Outras.
OUTRAS POSSÍVEIS FORMAS
Independente do método utilizado, o objetivo é o
mesmo:
Obter a maior quantidade possível de
informações sobre o alvo para que o ataque tenha
uma maior probabilidade de ser bem sucedido.
EXPLORAÇÃO DE VULNERABILIDADE
Uma vulnerabilidade é definida como uma
condição que, quando explorada por um atacante,
pode resultar em uma violação de segurança.
Exemplos de vulnerabilidades são falhas no
projeto, na implementação ou na configuração de
programas, serviços ou equipamentos de rede.
EXPLORAÇÃO DE VULNERABILIDADE
Um ataque de exploração de vulnerabilidades
ocorre quando um atacante, utilizando-se de uma
vulnerabilidade, tenta executar ações maliciosas,
como invadir um sistema, acessar informações
confidenciais, disparar ataques contra outros
computadores ou tornar um serviço inacessível.
VARREDURA EM REDES (SCAN)
Varredura em redes, ou scan, é uma técnica que
consiste em efetuar buscas minuciosas em redes,
com o objetivo de identificar computadores ativos
e coletar informações sobre eles como, por
exemplo, serviços disponibilizados e programas
instalados.
VARREDURA EM REDES (SCAN)
A varredura em redes e a exploração de
vulnerabilidades associadas podem ser usadas de forma:
Legítima: por pessoas devidamente autorizadas, para
verificar a segurança de computadores e redes e,
assim, tomar medidas corretivas e preventivas.
Maliciosa: por atacantes, para explorar as
vulnerabilidades encontradas nos serviços
disponibilizados e nos programas instalados para a
execução de atividades maliciosas.
FALSIFICAÇÃO DE E-MAIL (E-MAIL
SPOOFING)
Falsificação de e-mail, ou e-mail spoofing, é uma
técnica que consiste em alterar campos do
cabeçalho de um e-mail, de forma a aparentar
que ele foi enviado de uma determinada origem
quando, na verdade, foi enviado de outra.
E-MAIL SPOOFING (EXEMPLO)
E-MAIL SPOOFING (EXEMPLO)
E-MAIL SPOOFING (EXEMPLO)
INTERCEPTAÇÃO DE TRÁFEGO
(SNIFFING)
Interceptação de tráfego, ou sniffing, é uma técnica que consiste
em inspecionar os dados trafegados em redes de computadores,
por meio do uso de programas específicos chamados de sniffers.
Esta técnica pode ser utilizada de forma:
Legítima: por administradores de redes, para detectar
problemas, analisar desempenho e monitorar atividades
maliciosas relativas aos computadores ou redes por eles
administrados.
Maliciosa: por atacantes, para capturar informações
sensíveis, como senhas, números de cartão de crédito e o
conteúdo de arquivos confidenciais que estejam trafegando por
meio de conexões inseguras, ou seja, sem criptografia.
FORÇA BRUTA (FORCE BRUTE)
Um ataque de força bruta, ou brute force,
consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar
processos e acessar sites, computadores e serviços
em nome e com os mesmos privilégios deste
usuário.
FORÇA BRUTA
Se um atacante tiver conhecimento do seu nome de usuário e da sua
senha ele pode efetuar ações maliciosas em seu nome como, por exemplo:
trocar a sua senha, dificultando que você acesse novamente o site ou
computador invadido;
invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo
das suas mensagens e à sua lista de contatos, além de poder enviar
mensagens em seu nome;
acessar a sua rede social e enviar mensagens aos seus seguidores
contendo códigos maliciosos ou alterar as suas opções de privacidade;
invadir o seu computador e, de acordo com as permissões do seu
usuário, executar ações, como apagar arquivos, obter informações
confidenciais e instalar códigos maliciosos.
DESFIGURAÇÃO DE PÁGINA
(DEFACEMENT)
Desfiguração de página, defacement ou pichação, é uma técnica
que consiste em alterar o conteúdo da página Web de um site.
As principais formas que um são:
explorar erros da aplicação Web;
explorar vulnerabilidades do servidor de aplicação Web;
explorar vulnerabilidades da linguagem de programação ou
dos pacotes utilizados no desenvolvimento da aplicação Web;
invadir o servidor onde a aplicação Web está hospedada e
alterar diretamente os arquivos que compõem o site;
furtar senhas de acesso à interface Web usada para
administração remota.
DÚVIDAS? PERGUNTAS? ANGÚSTIAS?
AFLIÇÕES?
Prof. André Luís Belini
E-mail: prof.andre.luis.belini@gmail.com /
andre.belini@ifsp.edu.br
Blog: http://profandreluisbelini.wordpress.com/
Página: www.profandreluisbelini.com.br

Mais conteúdo relacionado

Semelhante a Técnicas de ataques para obtenção de informações

Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuídaRicardo Nagel
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...EMERSON EDUARDO RODRIGUES
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaAndré bogas
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemasWesley Gimenes
 

Semelhante a Técnicas de ataques para obtenção de informações (20)

Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Estudo de caso segurança computação distribuída
Estudo de caso   segurança computação distribuídaEstudo de caso   segurança computação distribuída
Estudo de caso segurança computação distribuída
 
Unidade 2.2 ameaças
Unidade 2.2   ameaçasUnidade 2.2   ameaças
Unidade 2.2 ameaças
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaTcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informática
 
Segurança e Auditoria de sistemas
Segurança e Auditoria de sistemasSegurança e Auditoria de sistemas
Segurança e Auditoria de sistemas
 

Técnicas de ataques para obtenção de informações

  • 1. Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br
  • 2. MATÉRIA: SEGURANÇA DE REDES Aula N°: 02 Tema: Técnicas comuns de ataques: Ataques para obtenção de informações Tópico do Plano de Ensino: 02
  • 4. ATAQUES NA INTERNET Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Alguns motivos para ataques são: Demonstração de poder; Prestígio; Motivações financeiras; Motivações ideológicas; Motivações comerciais
  • 5. ATAQUES PARA OBTENÇÃO DE INFORMAÇÕES Obtenção de informações Dumpster diving (ou trashing) Engenharia social Scanning Fingerprint Outros
  • 6. LEVANTAMENTO DE INFORMAÇÕES O processo de obtenção (levantamento) de informações (ou “footprint”) representa, tipicamente, o estágio inicial de um ataque: Quanto maior a quantidade de informações sobre o alvo, maior a probabilidade do ataque ser bem sucedido. É nesta etapa que, geralmente, o atacante costuma gastar a maior parte de seu tempo (cerca de 70% do tempo gasto no ataque);
  • 7. ALGUMAS INFORMAÇÕES DESEJADAS Informações sobre pessoas chave e contatos da organização ou pessoa alvo; Informações sobre a rede e seus serviços e aplicações; Qualquer outra informação que possa ser útil no ataque.
  • 8. TÉCNICAS PARA OBTENÇÃO DE INFORMAÇÕES Dumpster diving (ou trashing); Engenharia social; Scanning; Fingerprint; Outros: Consultas aos servidores, serviços e aplicações; Páginas e mensagens de erro; Consultas a sites Internet; E, através de acesso físico, dentre outros.
  • 9. DUMPSTER DIVING Dumpster diving (ou Trashing) é uma técnica que consiste em verificar o lixo do alvo, em busca de informações que possam facilitar o ataque: Informações sobre a organização ou pessoa alvo Documentos, procedimentos, e-mails, logins, etc; Informações sobre a rede e seus serviços e aplicações Manuais, diagramas, senhas, versões de softwares, etc; Qualquer outra informação que possa ser útil no ataque.
  • 10. DUMPSTER DIVING Está diretamente associada a fragilidade das pessoas em lidar com questões voltadas a segurança da informação. Neste caso, com enfoque na fragilidade no tratamento das informações descartadas no lixo.
  • 12. ENGENHARIA SOCIAL Refere-se a técnica utilizada para persuadir o usuário a divulgar informações que possam ser úteis ao atacante. Informações sobre a organização ou pessoa alvo (e- mails, telefones, pessoas, procedimentos, senhas etc); Informações sobre a rede e seus serviços e aplicações Servidores, roteadores, firewalls, versões de softwares, etc; Qualquer outra informação que possa ser útil no ataque.
  • 13. ENGENHARIA SOCIAL Utilizando a engenharia social o atacante explora o “elo mais fraco” da segurança: o usuário! Em nosso cenário cada vez mais “digital”, deve-se atentar para as informações divulgadas em redes sociais e páginas pessoais, dentre outras.
  • 16. SCANNING Scanning (ou varredura) é uma técnica que consiste, basicamente, na identificação de quais hosts e seus respectivos serviços estão disponíveis na rede... Para essa identificação, utilizam-se: Scanners de portas: possibilitam a identificação de quais hosts e serviços estão disponíveis na rede; E, scanners de vulnerabilidades: possibilitam a identificação de quais hosts e serviços estão disponíveis na rede e identificam potenciais vulnerabilidades em tais hosts/serviços.
  • 17. SCANNING A utilização de scanners também é extremamente importante para a auditoria da rede, com foco na identificação e resolução de eventuais vulnerabilidades.
  • 20. FINGERPRINT É uma técnica que consiste na identificação da versão do sistema operacional e/ou dos serviços do host alvo. Normalmente, é realizado em conjunto da varredura de portas Scanning do host alvo, mas também pode ser realizado através: De “banners” e assinaturas do sistema e de seus serviços; Da análise de pacotes que trafegam pela rede; E, de particularidades de implementação da pilha TCP/IP.
  • 21. FINGERPRINT Podem ser definidos como: Fingerprint passivo: realizado via “sniffing”; E, fingerprint ativo: realizado via envio de requisições ao host alvo.
  • 22. OUTRAS POSSÍVEIS FORMAS Através de consultas aos servidores, serviços e aplicações da rede; Através de páginas e mensagens de erro; Através de acesso físico; Através de sites Internet; Outras.
  • 23. OUTRAS POSSÍVEIS FORMAS Independente do método utilizado, o objetivo é o mesmo: Obter a maior quantidade possível de informações sobre o alvo para que o ataque tenha uma maior probabilidade de ser bem sucedido.
  • 24. EXPLORAÇÃO DE VULNERABILIDADE Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.
  • 25. EXPLORAÇÃO DE VULNERABILIDADE Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.
  • 26. VARREDURA EM REDES (SCAN) Varredura em redes, ou scan, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados.
  • 27. VARREDURA EM REDES (SCAN) A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma: Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas. Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas.
  • 28. FALSIFICAÇÃO DE E-MAIL (E-MAIL SPOOFING) Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
  • 32. INTERCEPTAÇÃO DE TRÁFEGO (SNIFFING) Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma: Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados. Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
  • 33. FORÇA BRUTA (FORCE BRUTE) Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
  • 34. FORÇA BRUTA Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu nome como, por exemplo: trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido; invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos, além de poder enviar mensagens em seu nome; acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções de privacidade; invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos.
  • 35. DESFIGURAÇÃO DE PÁGINA (DEFACEMENT) Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site. As principais formas que um são: explorar erros da aplicação Web; explorar vulnerabilidades do servidor de aplicação Web; explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web; invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site; furtar senhas de acesso à interface Web usada para administração remota.
  • 37. Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br Blog: http://profandreluisbelini.wordpress.com/ Página: www.profandreluisbelini.com.br