⚠️ Novidade no blog! ⚠️

O conteúdo dos Cursos, Trilhas e Livros Resolvidos está sendo movido para kdosh.net/edu. Acesse e divulgue!


A exploração de vulnerabilidades e os diversos tipos de ataques cibernéticos são questões cruciais no mundo digital. Este conjunto de práticas maliciosas e técnicas de invasão pode ter consequências sérias para a segurança de sistemas, redes e informações.

Neste contexto, é fundamental compreender essas ameaças, desde a exploração de vulnerabilidades até técnicas como phishing e DNS cache poisoning, a fim de adotar medidas preventivas e proteger ativos digitais contra possíveis ataques.

☠️ Exploração de Vulnerabilidades

    • Vulnerabilidade: Uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança, muitas vezes devido a equipamentos mal configurados ou software desatualizado.
    • Ataque de Vulnerabilidade: Quando um atacante explora uma vulnerabilidade conhecida para realizar seu ataque.

☠️ Varredura em Redes (Scan)

    • Técnica de busca detalhada em redes para identificar computadores ativos e coletar informações, como serviços e programas instalados.
    • Pode ser legítima, realizada por autoridades para avaliar a segurança, ou maliciosa, explorando vulnerabilidades para atividades prejudiciais.

☠️ Port Scanning

Técnica que utiliza ferramentas chamadas port scanners para obter informações sobre serviços ativos por meio do mapeamento de portas TCP e UDP.

    • NMAP:
      • Um dos port scanners mais populares.
      • Utilizado para auditorias em firewalls e sistemas de detecção de intrusões (IDS).
      • Capaz de identificar o sistema operacional por meio do método de stack fingerprint.

☠️ Falsificação de E-mail (E-mail Spoofing)

    • Spoofing significa falsificação ou mascaramento.
    • Envolve enganar, fingir ou imitar.
    • Tipos de Spoofing incluem MAC spoofing, IP spoofing, DNS spoofing, Email spoofing, entre outros.
    • O protocolo SMTP permite a alteração dos campos de cabeçalho, como:
      • From (endereço do remetente),
      • Reply-To (endereço de resposta) e
      • Return-Path (endereço para relatar erros no envio da mensagem).

☠️ Interceptação de Tráfego (Sniffing)

    • Técnica de inspecionar dados em redes de computadores usando programas chamados de sniffers.
    • Sniffer captura pacotes que passam pela interface de rede.
    • As interfaces operam em modo promíscuo, capturando dados não protegidos, que podem ser visualizados facilmente.

☠️ Força Bruta (Brute Force)

    • Consiste em adivinhar por tentativa e erro.
    • Tenta todas as possibilidades.
    • Usado para quebrar senhas, seja em computadores, equipamentos de rede ou serviços que utilizam nome de usuário e senha.
    • Em média, metade das chaves possíveis são necessárias para obter sucesso na quebra de chaves criptográficas.

☠️ Pichação de Sites (Defacement)

    • Técnica que envolve a alteração do conteúdo de uma página web de um site.
    • Realizada explorando erros na aplicação web, vulnerabilidades no servidor de aplicação web ou falhas na linguagem de programação ou pacotes usados no desenvolvimento da aplicação web.

☠️ Smurf

    • Um ataque que envolve o envio de uma grande quantidade de pacotes ping (ICMP echo request) para um endereço IP, com o endereço IP de retorno forjado, geralmente usando o IP da vítima.

☠️ Phishing

Técnica para obter dados pessoais e financeiros por meio de mensagens eletrônicas falsas ou páginas fraudulentas de comércio eletrônico ou internet banking.

    • Phishing SCAM:
      • Uma forma de fraude em que um golpista busca obter dados pessoais e financeiros de um usuário, combinando métodos técnicos e engenharia social.
    • Pharming:
      • Um tipo de phishing que envolve o redirecionamento da navegação do usuário para sites falsos.
      • Isso é alcançado por meio de alterações no serviço de DNS (Domain Name System), incluindo o DNS cache poisoning.

☠️ DNS Cache Poisoning

    • Envolve alterações no serviço de DNS (Domain Name System).
    • Pode ocorrer através do comprometimento do servidor de DNS do provedor, códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador ou pelo atacante que altera as configurações do serviço de DNS do seu computador ou modem de banda larga.

*Atualizado em 29 de setembro de 2023

Estude a Bíblia!
Subscribe
Notify of
guest
0 Comentários
Inline Feedbacks
View all comments