A exploração de vulnerabilidades e os diversos tipos de ataques cibernéticos são questões cruciais no mundo digital. Este conjunto de práticas maliciosas e técnicas de invasão pode ter consequências sérias para a segurança de sistemas, redes e informações.
Neste contexto, é fundamental compreender essas ameaças, desde a exploração de vulnerabilidades até técnicas como phishing e DNS cache poisoning, a fim de adotar medidas preventivas e proteger ativos digitais contra possíveis ataques.
☠️ Exploração de Vulnerabilidades
-
- Vulnerabilidade: Uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança, muitas vezes devido a equipamentos mal configurados ou software desatualizado.
- Ataque de Vulnerabilidade: Quando um atacante explora uma vulnerabilidade conhecida para realizar seu ataque.
☠️ Varredura em Redes (Scan)
-
- Técnica de busca detalhada em redes para identificar computadores ativos e coletar informações, como serviços e programas instalados.
- Pode ser legítima, realizada por autoridades para avaliar a segurança, ou maliciosa, explorando vulnerabilidades para atividades prejudiciais.
☠️ Port Scanning
Técnica que utiliza ferramentas chamadas port scanners para obter informações sobre serviços ativos por meio do mapeamento de portas TCP e UDP.
-
- NMAP:
- Um dos port scanners mais populares.
- Utilizado para auditorias em firewalls e sistemas de detecção de intrusões (IDS).
- Capaz de identificar o sistema operacional por meio do método de stack fingerprint.
- NMAP:
☠️ Falsificação de E-mail (E-mail Spoofing)
-
- Spoofing significa falsificação ou mascaramento.
- Envolve enganar, fingir ou imitar.
- Tipos de Spoofing incluem MAC spoofing, IP spoofing, DNS spoofing, Email spoofing, entre outros.
- O protocolo SMTP permite a alteração dos campos de cabeçalho, como:
- From (endereço do remetente),
- Reply-To (endereço de resposta) e
- Return-Path (endereço para relatar erros no envio da mensagem).
☠️ Interceptação de Tráfego (Sniffing)
-
- Técnica de inspecionar dados em redes de computadores usando programas chamados de sniffers.
- Sniffer captura pacotes que passam pela interface de rede.
- As interfaces operam em modo promíscuo, capturando dados não protegidos, que podem ser visualizados facilmente.
☠️ Força Bruta (Brute Force)
-
- Consiste em adivinhar por tentativa e erro.
- Tenta todas as possibilidades.
- Usado para quebrar senhas, seja em computadores, equipamentos de rede ou serviços que utilizam nome de usuário e senha.
- Em média, metade das chaves possíveis são necessárias para obter sucesso na quebra de chaves criptográficas.
☠️ Pichação de Sites (Defacement)
-
- Técnica que envolve a alteração do conteúdo de uma página web de um site.
- Realizada explorando erros na aplicação web, vulnerabilidades no servidor de aplicação web ou falhas na linguagem de programação ou pacotes usados no desenvolvimento da aplicação web.
☠️ Smurf
-
- Um ataque que envolve o envio de uma grande quantidade de pacotes ping (ICMP echo request) para um endereço IP, com o endereço IP de retorno forjado, geralmente usando o IP da vítima.
☠️ Phishing
Técnica para obter dados pessoais e financeiros por meio de mensagens eletrônicas falsas ou páginas fraudulentas de comércio eletrônico ou internet banking.
-
- Phishing SCAM:
- Uma forma de fraude em que um golpista busca obter dados pessoais e financeiros de um usuário, combinando métodos técnicos e engenharia social.
- Pharming:
- Um tipo de phishing que envolve o redirecionamento da navegação do usuário para sites falsos.
- Isso é alcançado por meio de alterações no serviço de DNS (Domain Name System), incluindo o DNS cache poisoning.
- Phishing SCAM:
☠️ DNS Cache Poisoning
-
- Envolve alterações no serviço de DNS (Domain Name System).
- Pode ocorrer através do comprometimento do servidor de DNS do provedor, códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador ou pelo atacante que altera as configurações do serviço de DNS do seu computador ou modem de banda larga.
*Atualizado em 29 de setembro de 2023