TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Tipos de Ataque

Por:   •  27/4/2016  •  Trabalho acadêmico  •  558 Palavras (3 Páginas)  •  276 Visualizações

Página 1 de 3

Tipos de Ataque.

Spoofing - Convence o usuário de que ele é alguém que ele não é, sem permissão para isso, para acessar o que não deveria ter acesso.

Varredura de portas - Consiste em enviar pacotes para todas as portas de uma maquina e descobrir quais são vulneráveis.

Roteamento Dirigido - O ataque se baseia  no fato de que em muitas vezes a validação de um serviço ou de um usuário é feito com base no endereço IP de uma maquina que está se conectando.

Ping of Death - Consiste em enviar um pacote IP com tamanho maior que o máximo permitido (65535 bytes), para a maquina que deseja atacar. Tem muitos efeitos diferentes sobre as maquinas, desde travamentos a desligamentos.

Syn Flood - Um dos mais populares tipos de DoS.  Visa impedir o funcionamento de serviços ou de uma maquina especifica enviando um pacote especial contendo os flags do SYN e ACK. Consiste em basicamente enviar  um grande números de pacotes de abertura de conexão, com um endereço de origem forjado, para um determinado servidor.

Ataque contra Protocolos NETBIOS - O atacante consegue verificar quais são os diretórios e impressoras compartilhadas por cada uma delas através de PCs rodando em plataformas antigas, que encapsulam o NETBIOS sobre  o TCP/IP

Buffer Overflow  - Tem como principio a execução de um código arbitrário por um programa, enviando-lhe mais dados do que ele supostamente devia receber.

Exploitation - É um pedaço de software, um pedaço de dados ou uma sequência de comandos que tomam vantagem de um defeito, falha ou vulnerabilidade a fim de causar um comportamento acidental ou imprevisto a ocorrer no software ou hardware de um computador ou em algum eletrônico (normalmente computadorizado).

Ataques contra X-Windows – X-Windows é o padrão de interface gráfica utilizado em máquinas Unix. Desta forma, é possível se executar um programa em uma máquina e mostrar sua saída em outra máquina

Ataques utilizando RIP – O protocolo RIP é um protocolo de configuração dinâmica de rotas. O problema principal é que as informações não são checadas. Um atacante pode enviar informações falsas e maliciosas de roteamento para os outros roteadores, de tal forma que possa fingir que é uma outra máquina

Ataque de Fragmentação – Ele é uma maneira de fazer com que serviços TCP de máquinas protegidas por um filtro de pacotes possam ser acessados mesmo que o filtro não permita seu acesso (ou seja, ele é uma maneira de enganar o filtro de pacotes).

Varredura Invisivel - A varredura invisível (stealth scanning) é uma maneira de um atacante descobrir todos os serviços TCP que estão rodando em uma rede, mesmo que esta esteja sendo protegida por um filtro de pacotes

Transparencia dos dados na rede – todo o tráfego entre as duas máquinas que estão se comunicando pode ser visualizado ou alterado por qualquer uma das máquinas intermediárias.

Impressão Digital - através do envio de uma sequência especial de pacotes IP a um endereço especifico, pode-se detectar que sistema operacional está rodando analisando os pacotes que ele envia de volta.

...

Baixar como (para membros premium)  txt (3.4 Kb)   pdf (65.8 Kb)   docx (9.4 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com