2. Índice
Tipos de ataques
Cavalo de tróia
Quebra de senha
Denial of Service (DOS)
Mail bomb
Scanners de Portas
Sniffing
Spoofing
Phishing
Conclusão
3. Cavalo de Tróia
Um Trojan, (Traduzido, Cavalo de Tróia)é um vírus criado para
entrar no computador da vitima, seja disfarçado ou por uma
backdoor na firewall(muitas vezes criada por outros hackers
que já visitaram o computador da vítima),que pode ter muitas
funções diferentes, entre elas extrair informações sobre
diferentes contas online que a vitima possa ter, causar danos
no computador da vítima, ou causar o aparecimento de
mensagens de erro e afins.
4. Como evitar “Cavalo de tróia”
Para evitar que um computador seja “vitima” de um ataque do
Cavalo de Tróia, evite rodar qualquer arquivo executável
encontrado na rede ou recebido por e-mail. Mesmo que você
receba um executável de um conhecido ou amigo, procure
saber antes a procedência do mesmo.
5. Quebra de senha
O quebrador, ou cracker, de senha é um programa usado pelo
hacker para descobrir uma senha do sistema. O método mais
comum consiste em testar sucessivamente as palavras de um
dicionário até encontrar a senha correta.
6. Como evitar “Quebra de senha”
Para evitar uma quebra de senha, tente mudar
regularmente as passwords e variar com
números, letras maiúsculas e minúsculas.
7. Denial Of Service (DoS)
Ataque que consiste em sobrecarregar um servidor com
uma quantidade excessiva de solicitações de serviços.
Há muitas variantes, como os ataques distribuídos de
negação de serviço, que paralisaram sites como
CNN, Yahoo! e ZD Net. Nessa variante, o agressor
invade muitos computadores e instala neles um software
zumbi, como o Tribal Flood Network ou o Trinoo.
Quando recebem a ordem para iniciar o ataque, os
zumbis bombardeiam o servidor-alvo, tirando-o do ar.
8. Como evitar “Denial Of Service “
Apesar de não existir nenhum meio que consiga impedir
totalmente um ataque DoS, é possível detetar a
presença de ataques ou de computadores (zumbis) de
uma rede que estão participando de um DoS. Para
isso, basta observar se está havendo mais tráfego do
que o normal.
Para prevenção, uma das melhores armas é verificar as
atualizações de segurança dos sistemas operacionais e
softwares utilizados pelos computadores. Também é
importante filtrar certos tipos de pacotes na rede e
desativar serviços que não são usados.
9. Mail Bomb
É a técnica de inundar um computador com mensagens
eletrónicas. Em geral, o agressor usa um script para gerar um
fluxo contínuo de mensagens e abarrotar a caixa postal de
alguém. A sobrecarga tende a provocar negação de serviço no
servidor de e-mail.
10. Como evitar “Mail Bomb”
Um e-mail que contenha um arquivo anexado é perigoso, pois
pode conter um vírus. Para evitar que qualquer vírus se instale
no seu computador basta apagar o arquivo ou passar um
antivírus nele.
11. Scanners de Portas
Os scanners de portas são programas que buscam portas
TCP abertas por onde pode ser feita uma invasão. Para que a
varredura não seja percebida pela vítima, alguns scanners
testam as portas de um computador durante muitos dias, em
horários aleatórios.
12. Como evitar “Scanners de Portas”
Para evitar este tipo de ataque é indispensável
atualizar com frequência o antivírus e demais
aplicativos, principalmente os que utilizam a
conexão com a internet, incluindo o próprio sistema
operacional.
13. Sniffing
O Sniffer é um programa ou dispositivo que analisa o
tráfego da rede. Sniffers são úteis para gerenciamento
de redes. Mas nas mãos de hackers, permitem roubar
senhas e outras informações sigilosas.
14. Como evitar “Sniffing”
Para ter 99% de segurança (não existe 100% de
segurança), só usando criptografia para codificar toda a
comunicação entre o seu computador e o computador
de destino. Quando você acessa o site de um banco, por
exemplo, observe que em algumas páginas aparece um
cadeado no rodapé do seu navegador e o modo de
acesso muda de http para https. Essa sua conexão está
criptografada e mesmo que alguém intercepte os
pacotes, não vai poder entender a mensagem. Nesse
caso específico se um atacante “quebrar” a sua conexão
e interceptar a reconexão, ele pode obter a chave para
decriptografar da mesma forma que o seu navegador e
assim visualizar a sua conversação.
15. Spoofing
É a técnica de se fazer passar por outro comutador da
rede para conseguir acesso a um sistema. Há muitas
variantes, como o Spoofing de IP. Para executá-lo, o
invasor usa um programa que altera o cabeçalho dos
pacotes IP de modo que pareçam estar vindo de outra
máquina.
16. Como evitar “Spoofing”
Para prevenir o spoofing, e consequentemente
evitar ataques, de fora da rede, é necessário criar
uma access-list no roteador que está conectado a
Internet (Ingress Filtering). Inclusive existem
algumas RFCs que tratam do assunto, em
especial RFC 3330 (endereçamento de uso
específico), RFC 1918(endereçamento privado)
e RFC 2827 (Filtro de entrada na rede)
17. Phishing
O Phishing baseia-se numa página, normalmente similar
a uma outra página mais popular, criada por alguém com
intenções maliciosas, que geralmente tem um endereço
bastante similar ao da página original, e que está
programada para que quando a vítima inserir as suas
credenciais de login da página normal (Nome de
Utilizador, Palavra-Passe, Normalmente) e pressiona o
Enter, essas informações são automaticamente
enviadas por e-mail para o hacker, de maneira a
fornecer-lhe acesso á conta de utilizador da vítima.
18. Como evitar “Phishing”
Não responda ou clique em links em e-mails que peçam
informações pessoais, financeiras ou de contas;
Ao invés de clicar nos links nos e-mails, vá diretamente
às páginas digitando o endereço em seu navegador;
Caso esteja em uma página segura, procure o “https” no
começo do URL e o ícone de um cadeado em seu
navegador;
Mantenha atualizados o antivírus, spyware, navegador e
atualizações de segurança de seu computador e
execute verificações em seu sistema regularmente;
Revise suas contas regularmente e verifique atividade
não autorizada;
Utilize um navegador que possua um filtro de “phishing”.
19. Conclusão
Com este trabalho ficámos a conhecer melhor os ataques da
internet e ficámos a saber como evitar cada um deles.
20. Perguntas:
Indica uma das maneiras possivelmente usadas para obter
credenciais de login na conta pessoal de alguém.
Explica a pequena taxa de sucesso no phishing.
Os trojans são bastante usados por Hackers. Porquê?