Como Agem os HACKERS ( ou crackers ) Estas são algumas das - TopicsExpress



          

Como Agem os HACKERS ( ou crackers ) Estas são algumas das técnicas empregadas por invasores de sistemas. Em geral, elas podem ser combatidas por meio de softwares protetores ou da configuração correta do computador. CAVALO-DE-TRÓIA O cavalo-de-tróia, ou trojan, é um programa disfarçado que executa alguma tarefa maligna. Um exemplo: o usuário roda um joguinho que conseguiu na internet. O joguinho secretamente instala o cavalo-de-tróia, que abre uma porta TCP do micro para a invasão. Alguns trojans populares são NetBus, Back Oriffice e Sub7. Há também cavalos-de-tróia dedicados a roubar senhas e outros dados sigilosos. QUEBRA DE SENHA O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta. Nota do Varican : Aproveite a dica e nunca mais utilize termos encontráveis em dicionários como senha para o quer que seja. DENIAL OF SERVIDE ( DOS ) Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviços ( DDoS ), que paralisaram sites como CNN, Yahoo! E ZD Net, em fevereiro deste ano ( 2000 ) . Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo, tirando-o do ar. MAIL BOMB É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor e e-mail. PHREAKING É o uso indevido de linhas tlefônicas, fixas ou celulares. No passado, os phreakers empregavam gravadores de fita e outros dispositivos para produzir sinais de controle e enganar o sistema de telefonia. Conforme as companhias telefônicas foram reforçando a segurança, as técnicas tornaram-se mais complexas. Hoje, o phreaking é uma atividade elaborada, que poucos hackers dominam. SCANNERS DE PORTAS Os scanners são programas que buscam portas TCP abertas por onde pode ser feita uma invasão. Para que a varredura não seja percebida pela vítima, alguns scanners testam as portas de um computador durante muitos dias, em horários aleatórios. Nota do Varican : Caso o seu computador esteja configurado para não receber acesso externo, na janela do Servidor de rede dial-up, pode ficar tranqüilo que será impossível conectá-lo. Caso contrário....... SMURF O Smurf é outro tipo de ataque de negação de serviço. O agressor envia uma rápida seqüência de solicitações de Ping ( um teste para verificar se um servidor da Internet está acessível ) para um endereço de broadcast. Usando spoofing, o cracker faz com que o servidor de broadcast encaminhe as respostas não para o seu endereço, mas para o da vítima. Assim, o computador-alvo é inundado pelo Ping. SNIFFING O sniffer é um programa ou dispositivo que analisa o tráfego na rede. Sniffers são úteis para gerenciamento de redes. Mas, nas mãos dos hackers, permitem roubar senhas e outras informações sigilosas. SPOOFING É a técnica de se fazer passar por outro computador da rede para conseguir acesso a um sistema. Há muitas variantes, como o spoofing de IP. Para executá-lo, o invasor usa um programa que altera o cabeçalho dos pacotes IP de modo que pareçam estar vindo de outra máquina.
Posted on: Sun, 22 Sep 2013 01:50:49 +0000

Trending Topics



Recently Viewed Topics




© 2015