A aula discute técnicas comuns de ataques para obtenção de informações, incluindo dumpster diving, engenharia social, scanning, fingerprint e outras. O objetivo desses ataques iniciais é coletar o máximo de dados sobre o alvo para facilitar ataques posteriores. A aula também aborda conceitos como varredura de redes, falsificação de e-mail, interceptação de tráfego e força bruta.
O documento descreve várias técnicas de ataques cibernéticos como varredura de rede, falsificação de e-mail, interceptação de tráfego e negação de serviço. Também discute como esses ataques podem ser usados de forma legítima ou maliciosa e enfatiza a importância da prevenção e da proteção de dados para promover a segurança cibernética.
O documento discute os conceitos e riscos relacionados à segurança da informação. Apresenta as características da confidencialidade, integridade e disponibilidade da informação. Descreve também ameaças como perda de confidencialidade, integridade e disponibilidade. Explica como antivírus, firewalls e senhas fortes podem proteger os computadores e redes contra vírus, invasões e furtos de dados.
1) O documento discute segurança da informação e continuidade dos negócios, incluindo necessidade de segurança, avaliação de riscos e planos de contingência.
2) Aborda vários tipos de ataques cibernéticos e mecanismos de segurança como firewalls, VPNs e criptografia de e-mail para proteger sistemas e dados.
3) Destaca a importância de gerenciar a segurança de forma abrangente por meio de políticas, processos e estruturas organizacionais.
1) O documento discute segurança da informação e continuidade dos negócios, incluindo necessidade de segurança, avaliação de riscos e planos de contingência.
2) Aborda vários tipos de ataques cibernéticos e mecanismos de segurança como firewalls, VPNs e criptografia de e-mail para proteção de dados.
3) Destaca a importância de gerenciamento da segurança, avaliação de riscos e planos de contingência para empresas.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
O documento discute conceitos fundamentais de segurança da informação, como propriedades da segurança, riscos, ameaças, ataques e medidas de segurança. A agenda inclui tópicos como motivações, modelo de segurança da informação, riscos e ameaças, medidas de segurança e implementação de segurança e resiliência.
O documento discute a segurança em redes de computadores, mencionando os principais riscos associados a serviços como e-mail e transferência de arquivos. Também aborda tipos de ataques, como acesso não autorizado e roubo de informações, além de medidas de proteção como firewalls e sistemas de detecção de intrusão.
O documento descreve as etapas de um teste de penetração (pentest), incluindo a coleta de informações sobre o alvo, mapeamento da rede, enumeração de serviços, busca por vulnerabilidades, exploração delas, implantação de backdoors e remoção de vestígios. Também fornece dicas para prevenção, como uso de firewalls e desabilitação de serviços desnecessários.
O documento descreve várias técnicas de ataques cibernéticos como varredura de rede, falsificação de e-mail, interceptação de tráfego e negação de serviço. Também discute como esses ataques podem ser usados de forma legítima ou maliciosa e enfatiza a importância da prevenção e da proteção de dados para promover a segurança cibernética.
O documento discute os conceitos e riscos relacionados à segurança da informação. Apresenta as características da confidencialidade, integridade e disponibilidade da informação. Descreve também ameaças como perda de confidencialidade, integridade e disponibilidade. Explica como antivírus, firewalls e senhas fortes podem proteger os computadores e redes contra vírus, invasões e furtos de dados.
1) O documento discute segurança da informação e continuidade dos negócios, incluindo necessidade de segurança, avaliação de riscos e planos de contingência.
2) Aborda vários tipos de ataques cibernéticos e mecanismos de segurança como firewalls, VPNs e criptografia de e-mail para proteger sistemas e dados.
3) Destaca a importância de gerenciar a segurança de forma abrangente por meio de políticas, processos e estruturas organizacionais.
1) O documento discute segurança da informação e continuidade dos negócios, incluindo necessidade de segurança, avaliação de riscos e planos de contingência.
2) Aborda vários tipos de ataques cibernéticos e mecanismos de segurança como firewalls, VPNs e criptografia de e-mail para proteção de dados.
3) Destaca a importância de gerenciamento da segurança, avaliação de riscos e planos de contingência para empresas.
1) O documento discute a importância da segurança da informação e continuidade dos negócios, mencionando hackers famosos, incidentes cibernéticos, avaliação de riscos e planos de contingência.
2) São descritos vários tipos de ataques cibernéticos como phishing, vírus e spyware, além de mecanismos de segurança como firewalls e VPNs para preveni-los.
3) A segurança da informação requer gestão contínua incluindo políticas, processos, estruturas organizacionais e norm
O documento discute conceitos fundamentais de segurança da informação, como propriedades da segurança, riscos, ameaças, ataques e medidas de segurança. A agenda inclui tópicos como motivações, modelo de segurança da informação, riscos e ameaças, medidas de segurança e implementação de segurança e resiliência.
O documento discute a segurança em redes de computadores, mencionando os principais riscos associados a serviços como e-mail e transferência de arquivos. Também aborda tipos de ataques, como acesso não autorizado e roubo de informações, além de medidas de proteção como firewalls e sistemas de detecção de intrusão.
O documento descreve as etapas de um teste de penetração (pentest), incluindo a coleta de informações sobre o alvo, mapeamento da rede, enumeração de serviços, busca por vulnerabilidades, exploração delas, implantação de backdoors e remoção de vestígios. Também fornece dicas para prevenção, como uso de firewalls e desabilitação de serviços desnecessários.
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
O documento descreve a evolução da segurança na Internet desde sua criação como ARPANET até os incidentes modernos. Ele explica que a ARPANET foi projetada para disponibilidade de dados acima de tudo e sofreu seu primeiro grande ataque em 1988 com o Morris Worm. Também discute as categorias comuns de incidentes de segurança de redes, incluindo varreduras, comprometimento de contas e negação de serviço.
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
O documento discute vários tipos de ataques cibernéticos, incluindo obtenção de informações (sniffing, port scanning, spoofing), interrupção de serviço (DoS, DDoS) e malware. Ele explica como cada ataque funciona e como pode ser realizado, destacando a importância de proteger sistemas e redes para prevenir invasões.
Estudo de caso segurança computação distribuídaRicardo Nagel
O documento discute segurança em sistemas distribuídos, definindo quatro conceitos básicos (autenticidade, confiabilidade, integridade e disponibilidade), descrevendo vulnerabilidades e ataques comuns (como negação de serviço e interceptação), e mecanismos de segurança como autenticação, controle de acesso e criptografia.
O documento discute vários tipos de ataques de segurança de rede, incluindo exploração de vulnerabilidades, varredura de rede, falsificação de e-mail, spam, interceptação de tráfego, força bruta, desfiguração de página, negação de serviço e códigos maliciosos. Ele fornece detalhes sobre essas ameaças e como funcionam.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
O documento discute ataques cibernéticos em ambientes industriais, descrevendo técnicas como engenharia social, reverse shell, keylogger, fork bomb, phishing e ransomware. Ele também explica como o framework MITRE ATT&CK documenta táticas, técnicas e procedimentos comuns usados em ataques avançados.
O documento discute riscos, ameaças e vulnerabilidades na segurança da informação. Define riscos como eventos que podem impactar os objetivos de negócio, ameaças como eventos indesejáveis que podem danificar recursos, e vulnerabilidades como fraquezas em ativos que podem ser exploradas por ameaças. Também lista e explica diversos tipos de ameaças como spoofing, tampering e negação de serviço, além de agentes de ameaça como vírus e worms.
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
O documento discute conceitos fundamentais de segurança da informação, como disponibilidade, integridade, confidencialidade e autenticidade. Também aborda princípios como ativos, ameaças, vírus e outros tipos de malware que podem comprometer a segurança de sistemas de informação.
1) O documento discute segurança da informação, incluindo hackers, ataques informáticos e vírus.
2) É fornecida uma lista de 20 cuidados para evitar ataques e vírus, como não abrir arquivos de desconhecidos e instalar um antivírus.
3) O documento conclui que a segurança da informação é importante para proteger dados valiosos de indivíduos e organizações.
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...EMERSON EDUARDO RODRIGUES
Os ataques mais comuns em aplicações web incluem técnicas como injeção de código malicioso no navegador do usuário (XSS), fazer com que o usuário execute ações sem consentimento (CSRF), enviar arquivos maliciosos para o servidor (upload arbitrário de arquivos), assumir o controle de subdomínios desprotegidos e obter acesso à conta de usuários (account takeover). A segurança de aplicações é essencial para proteger dados, prevenir ataques, manter a continuidade dos negócios e a
Conceito em segurança de redes de computadoresRogerio Pereira
Segurança de redes consiste em políticas para prevenir acesso não autorizado à rede e recursos. Usuários precisam de autenticação como usuário e senha para acessar informações. Redes podem ser privadas ou públicas e segurança de rede protege organizações e empresas.
O documento discute a história da internet, hardware de computadores, formas de conexão à internet, intranet, extranet, ameaças virtuais como vírus e spyware, segurança na internet incluindo identificação, autenticação e criptografia, e conclui que embora a internet apresente riscos, ela se tornou essencial para muitos aspectos da vida moderna.
O documento discute conceitos de segurança da informação como confidencialidade, integridade e disponibilidade. Também aborda técnicas de engenharia social que podem ser usadas para roubar informações, como persuasão e ataques online. É importante que empresas treinem funcionários e implementem políticas de segurança para prevenir esses riscos.
O documento apresenta uma introdução a um curso sobre análise de vulnerabilidades, discutindo etapas de reconhecimento e ataque, como pesquisa na web, whois e ferramentas de varredura. Também aborda informações disponíveis publicamente e técnicas usadas por atacantes.
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaAndré bogas
O documento discute segurança da informação, incluindo hackers, ataques cibernéticos e vírus. Ele define informação e sua importância para empresas, explica o que são hackers e seus objetivos, e descreve tipos de ataques como negação de serviço e modificação de dados. Ele também explica o que são vírus e cuidados para evitá-los.
Mais conteúdo relacionado
Semelhante a aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac3a7c3b5es.pdf
Conceitos BáSicos Sobre SegurançA Parte 2Felipe Santos
O documento descreve a evolução da segurança na Internet desde sua criação como ARPANET até os incidentes modernos. Ele explica que a ARPANET foi projetada para disponibilidade de dados acima de tudo e sofreu seu primeiro grande ataque em 1988 com o Morris Worm. Também discute as categorias comuns de incidentes de segurança de redes, incluindo varreduras, comprometimento de contas e negação de serviço.
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
O documento discute vários tipos de ataques cibernéticos, incluindo obtenção de informações (sniffing, port scanning, spoofing), interrupção de serviço (DoS, DDoS) e malware. Ele explica como cada ataque funciona e como pode ser realizado, destacando a importância de proteger sistemas e redes para prevenir invasões.
Estudo de caso segurança computação distribuídaRicardo Nagel
O documento discute segurança em sistemas distribuídos, definindo quatro conceitos básicos (autenticidade, confiabilidade, integridade e disponibilidade), descrevendo vulnerabilidades e ataques comuns (como negação de serviço e interceptação), e mecanismos de segurança como autenticação, controle de acesso e criptografia.
O documento discute vários tipos de ataques de segurança de rede, incluindo exploração de vulnerabilidades, varredura de rede, falsificação de e-mail, spam, interceptação de tráfego, força bruta, desfiguração de página, negação de serviço e códigos maliciosos. Ele fornece detalhes sobre essas ameaças e como funcionam.
O documento discute as ameaças da internet e o cybercrime, incluindo como funcionam vírus, worms e outros tipos de malware. Também aborda como hackers realizam ataques, como roubo de dados e distribuição de spam, e como empresas podem ser vulneráveis a invasões. Antivírus e outras ferramentas de segurança são necessárias, mas a conscientização do usuário também é importante para melhor proteção.
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...TI Safe
O documento discute ataques cibernéticos em ambientes industriais, descrevendo técnicas como engenharia social, reverse shell, keylogger, fork bomb, phishing e ransomware. Ele também explica como o framework MITRE ATT&CK documenta táticas, técnicas e procedimentos comuns usados em ataques avançados.
O documento discute riscos, ameaças e vulnerabilidades na segurança da informação. Define riscos como eventos que podem impactar os objetivos de negócio, ameaças como eventos indesejáveis que podem danificar recursos, e vulnerabilidades como fraquezas em ativos que podem ser exploradas por ameaças. Também lista e explica diversos tipos de ameaças como spoofing, tampering e negação de serviço, além de agentes de ameaça como vírus e worms.
O documento discute os riscos de segurança na internet, descrevendo vários tipos de ameaças digitais como vírus, worms, trojans, ransomware e ataques de negação de serviço. Também explica como esses programas maliciosos funcionam e como se espalham para infectar outros computadores.
O documento discute conceitos fundamentais de segurança da informação, como disponibilidade, integridade, confidencialidade e autenticidade. Também aborda princípios como ativos, ameaças, vírus e outros tipos de malware que podem comprometer a segurança de sistemas de informação.
1) O documento discute segurança da informação, incluindo hackers, ataques informáticos e vírus.
2) É fornecida uma lista de 20 cuidados para evitar ataques e vírus, como não abrir arquivos de desconhecidos e instalar um antivírus.
3) O documento conclui que a segurança da informação é importante para proteger dados valiosos de indivíduos e organizações.
Vulnerabilidades Comuns em Aplicações Web - RoadSec 2023 EMERSON EDUARDO RODR...EMERSON EDUARDO RODRIGUES
Os ataques mais comuns em aplicações web incluem técnicas como injeção de código malicioso no navegador do usuário (XSS), fazer com que o usuário execute ações sem consentimento (CSRF), enviar arquivos maliciosos para o servidor (upload arbitrário de arquivos), assumir o controle de subdomínios desprotegidos e obter acesso à conta de usuários (account takeover). A segurança de aplicações é essencial para proteger dados, prevenir ataques, manter a continuidade dos negócios e a
Conceito em segurança de redes de computadoresRogerio Pereira
Segurança de redes consiste em políticas para prevenir acesso não autorizado à rede e recursos. Usuários precisam de autenticação como usuário e senha para acessar informações. Redes podem ser privadas ou públicas e segurança de rede protege organizações e empresas.
O documento discute a história da internet, hardware de computadores, formas de conexão à internet, intranet, extranet, ameaças virtuais como vírus e spyware, segurança na internet incluindo identificação, autenticação e criptografia, e conclui que embora a internet apresente riscos, ela se tornou essencial para muitos aspectos da vida moderna.
O documento discute conceitos de segurança da informação como confidencialidade, integridade e disponibilidade. Também aborda técnicas de engenharia social que podem ser usadas para roubar informações, como persuasão e ataques online. É importante que empresas treinem funcionários e implementem políticas de segurança para prevenir esses riscos.
O documento apresenta uma introdução a um curso sobre análise de vulnerabilidades, discutindo etapas de reconhecimento e ataque, como pesquisa na web, whois e ferramentas de varredura. Também aborda informações disponíveis publicamente e técnicas usadas por atacantes.
Tcvb2 andre borges_joao_rodriges_nº1/13_segurança_informáticaAndré bogas
O documento discute segurança da informação, incluindo hackers, ataques cibernéticos e vírus. Ele define informação e sua importância para empresas, explica o que são hackers e seus objetivos, e descreve tipos de ataques como negação de serviço e modificação de dados. Ele também explica o que são vírus e cuidados para evitá-los.
Semelhante a aula-02-tc3a9cnicas-comuns-de-ataques-ataques-para-obtenc3a7c3a3o-de-informac3a7c3b5es.pdf (20)
1. Campus Capivari
Técnico em Manutenção e Suporte em Informática
Prof. André Luís Belini
E-mail: prof.andre.luis.belini@gmail.com /
andre.belini@ifsp.edu.br
2. MATÉRIA: SEGURANÇA DE REDES
Aula N°: 02
Tema: Técnicas comuns de ataques: Ataques
para obtenção de informações
Tópico do Plano de Ensino: 02
4. ATAQUES NA INTERNET
Ataques costumam ocorrer na Internet com diversos
objetivos, visando diferentes alvos e usando variadas
técnicas.
Alguns motivos para ataques são:
Demonstração de poder;
Prestígio;
Motivações financeiras;
Motivações ideológicas;
Motivações comerciais
5. ATAQUES PARA OBTENÇÃO DE INFORMAÇÕES
Obtenção de informações
Dumpster diving (ou trashing)
Engenharia social
Scanning
Fingerprint
Outros
6. LEVANTAMENTO DE INFORMAÇÕES
O processo de obtenção (levantamento) de
informações (ou “footprint”) representa,
tipicamente, o estágio inicial de um ataque:
Quanto maior a quantidade de
informações sobre o alvo, maior a
probabilidade do ataque ser bem sucedido.
É nesta etapa que, geralmente, o atacante
costuma gastar a maior parte de seu tempo (cerca
de 70% do tempo gasto no ataque);
7. ALGUMAS INFORMAÇÕES DESEJADAS
Informações sobre pessoas chave e contatos da
organização ou pessoa alvo;
Informações sobre a rede e seus serviços e
aplicações;
Qualquer outra informação que possa ser útil no
ataque.
8. TÉCNICAS PARA OBTENÇÃO DE INFORMAÇÕES
Dumpster diving (ou trashing);
Engenharia social;
Scanning;
Fingerprint;
Outros:
Consultas aos servidores, serviços e aplicações;
Páginas e mensagens de erro;
Consultas a sites Internet;
E, através de acesso físico, dentre outros.
9. DUMPSTER DIVING
Dumpster diving (ou Trashing) é uma técnica que
consiste em verificar o lixo do alvo, em busca de
informações que possam facilitar o ataque:
Informações sobre a organização ou pessoa
alvo
Documentos, procedimentos, e-mails, logins, etc;
Informações sobre a rede e seus serviços e
aplicações
Manuais, diagramas, senhas, versões de softwares, etc;
Qualquer outra informação que possa ser útil no ataque.
10. DUMPSTER DIVING
Está diretamente associada a fragilidade das
pessoas em lidar com questões voltadas a
segurança da informação.
Neste caso, com enfoque na fragilidade no
tratamento das informações descartadas no lixo.
12. ENGENHARIA SOCIAL
Refere-se a técnica utilizada para persuadir o usuário a
divulgar informações que possam ser úteis ao atacante.
Informações sobre a organização ou pessoa alvo (e-
mails, telefones, pessoas, procedimentos, senhas etc);
Informações sobre a rede e seus serviços e
aplicações
Servidores, roteadores, firewalls, versões de
softwares, etc;
Qualquer outra informação que possa ser útil no
ataque.
13. ENGENHARIA SOCIAL
Utilizando a engenharia social o atacante explora
o “elo mais fraco” da segurança: o usuário!
Em nosso cenário cada vez mais “digital”, deve-se
atentar para as informações divulgadas em redes
sociais e páginas pessoais, dentre outras.
16. SCANNING
Scanning (ou varredura) é uma técnica que consiste,
basicamente, na identificação de quais hosts e seus
respectivos serviços estão disponíveis na rede...
Para essa identificação, utilizam-se:
Scanners de portas: possibilitam a identificação de
quais hosts e serviços estão disponíveis na rede;
E, scanners de vulnerabilidades: possibilitam a
identificação de quais hosts e serviços estão
disponíveis na rede e identificam potenciais
vulnerabilidades em tais hosts/serviços.
17. SCANNING
A utilização de scanners também é
extremamente importante para a auditoria da
rede, com foco na identificação e resolução de
eventuais vulnerabilidades.
20. FINGERPRINT
É uma técnica que consiste na identificação da versão do
sistema operacional e/ou dos serviços do host alvo.
Normalmente, é realizado em conjunto da varredura de
portas
Scanning do host alvo, mas também pode ser realizado
através:
De “banners” e assinaturas do sistema e de seus serviços;
Da análise de pacotes que trafegam pela rede;
E, de particularidades de implementação da pilha TCP/IP.
21. FINGERPRINT
Podem ser definidos como:
Fingerprint passivo: realizado via “sniffing”;
E, fingerprint ativo: realizado via envio de
requisições ao host alvo.
22. OUTRAS POSSÍVEIS FORMAS
Através de consultas aos servidores, serviços e
aplicações da rede;
Através de páginas e mensagens de erro;
Através de acesso físico;
Através de sites Internet;
Outras.
23. OUTRAS POSSÍVEIS FORMAS
Independente do método utilizado, o objetivo é o
mesmo:
Obter a maior quantidade possível de
informações sobre o alvo para que o ataque tenha
uma maior probabilidade de ser bem sucedido.
24. EXPLORAÇÃO DE VULNERABILIDADE
Uma vulnerabilidade é definida como uma
condição que, quando explorada por um atacante,
pode resultar em uma violação de segurança.
Exemplos de vulnerabilidades são falhas no
projeto, na implementação ou na configuração de
programas, serviços ou equipamentos de rede.
25. EXPLORAÇÃO DE VULNERABILIDADE
Um ataque de exploração de vulnerabilidades
ocorre quando um atacante, utilizando-se de uma
vulnerabilidade, tenta executar ações maliciosas,
como invadir um sistema, acessar informações
confidenciais, disparar ataques contra outros
computadores ou tornar um serviço inacessível.
26. VARREDURA EM REDES (SCAN)
Varredura em redes, ou scan, é uma técnica que
consiste em efetuar buscas minuciosas em redes,
com o objetivo de identificar computadores ativos
e coletar informações sobre eles como, por
exemplo, serviços disponibilizados e programas
instalados.
27. VARREDURA EM REDES (SCAN)
A varredura em redes e a exploração de
vulnerabilidades associadas podem ser usadas de forma:
Legítima: por pessoas devidamente autorizadas, para
verificar a segurança de computadores e redes e,
assim, tomar medidas corretivas e preventivas.
Maliciosa: por atacantes, para explorar as
vulnerabilidades encontradas nos serviços
disponibilizados e nos programas instalados para a
execução de atividades maliciosas.
28. FALSIFICAÇÃO DE E-MAIL (E-MAIL
SPOOFING)
Falsificação de e-mail, ou e-mail spoofing, é uma
técnica que consiste em alterar campos do
cabeçalho de um e-mail, de forma a aparentar
que ele foi enviado de uma determinada origem
quando, na verdade, foi enviado de outra.
32. INTERCEPTAÇÃO DE TRÁFEGO
(SNIFFING)
Interceptação de tráfego, ou sniffing, é uma técnica que consiste
em inspecionar os dados trafegados em redes de computadores,
por meio do uso de programas específicos chamados de sniffers.
Esta técnica pode ser utilizada de forma:
Legítima: por administradores de redes, para detectar
problemas, analisar desempenho e monitorar atividades
maliciosas relativas aos computadores ou redes por eles
administrados.
Maliciosa: por atacantes, para capturar informações
sensíveis, como senhas, números de cartão de crédito e o
conteúdo de arquivos confidenciais que estejam trafegando por
meio de conexões inseguras, ou seja, sem criptografia.
33. FORÇA BRUTA (FORCE BRUTE)
Um ataque de força bruta, ou brute force,
consiste em adivinhar, por tentativa e erro, um
nome de usuário e senha e, assim, executar
processos e acessar sites, computadores e serviços
em nome e com os mesmos privilégios deste
usuário.
34. FORÇA BRUTA
Se um atacante tiver conhecimento do seu nome de usuário e da sua
senha ele pode efetuar ações maliciosas em seu nome como, por exemplo:
trocar a sua senha, dificultando que você acesse novamente o site ou
computador invadido;
invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo
das suas mensagens e à sua lista de contatos, além de poder enviar
mensagens em seu nome;
acessar a sua rede social e enviar mensagens aos seus seguidores
contendo códigos maliciosos ou alterar as suas opções de privacidade;
invadir o seu computador e, de acordo com as permissões do seu
usuário, executar ações, como apagar arquivos, obter informações
confidenciais e instalar códigos maliciosos.
35. DESFIGURAÇÃO DE PÁGINA
(DEFACEMENT)
Desfiguração de página, defacement ou pichação, é uma técnica
que consiste em alterar o conteúdo da página Web de um site.
As principais formas que um são:
explorar erros da aplicação Web;
explorar vulnerabilidades do servidor de aplicação Web;
explorar vulnerabilidades da linguagem de programação ou
dos pacotes utilizados no desenvolvimento da aplicação Web;
invadir o servidor onde a aplicação Web está hospedada e
alterar diretamente os arquivos que compõem o site;
furtar senhas de acesso à interface Web usada para
administração remota.