domingo, outubro 24, 2010

Ameaças e Ataques


Uma "Ameaça" consiste de uma possível violação da segurança de um ambiente ou sistema. As

ameaças podem ser classificadas como:

1. Passivas / Ativas;

2. Acidentais / Intencionais;

Um "Ataque" é a materialização de uma ameaça e normalmente pode ocorrer de várias formas

diferentes, mas normalmente é realizado através das etapas:

1. Obter informações sobre o alvo - coleta do perfil do alvo;

2. Obter acesso inicial, não privilegiado, ao sistema;

3. Explorar pontos fracos para aumentar o nível de privilégio e expandir o acesso;

4. Executar o ataque propriamente dito;

5. Instalar porta dos fundos (backdoor);

6. Cobrir rastros.

Dentre as técnicas que podem ser utilizadas para proferir um ataque podemos destacar:

1. Phreaking - consiste na má utilização do sistema telefônico, permitindo acesso gratuito

e até mesmo interromper seu funcionamento;

2. Discagem de Guerra ou Discagem de Força Bruta: consiste no uso de ferramentas

para realizar a discagem seqüencial para um número aleatório de números com o

objetivo de detectar um modem. Uma vez identificado um modem poderia ser utilizado

um ataque de senha para se ter acesso ao sistema;

3. Engenharia social: consiste em se passar por uma outra pessoa com o objetivo de

coletar informações para proferir o ataque em sí (coleta de informações privilegiadas);

Recentemente tem-se utilizado principalmente o "e-mail" para a realização desta técnica.

Esta técnica é uma forma incrívelmente eficaz de se reunir informações sobre um dado

ambiente u sistema alvo;

4. Quebra de senha: tem por finalidade obter as senhas de acesso ao sistema, ou de uma

conta em especial. As principais técnicas que podem ser empregadas são:

· Força bruta;

· Dicionário;

· Combinação de palavras;

Como não existem senhas 100% seguras é uma questão de tempo até que um software

de quebra de senha consiga descobrir uma senha.

5. Filtragem de Pacote (packet sniffing): almeja a coleta de nomes de usuário e senhas

que trafegam de forma não protegida pela rede; e outros tipos de informações

pertinentes para o invasor;

6. Varredura ICMP - Pinging : esta técnica é utilizada para determinar os possíveis alvos

para um determinado ataque, mas também pode ser utilizada por Administradores de

Rede para realizar o monitoramento da mesma;

7. Scanner de Portas: consiste na determinação de quais serviços de rede estão ativos

nos hospedeiros da rede, bem como da identificação das principais vulnerabilidades a

que estes hospedeiros estão sujeitos. Ao identificar o endereço de um hospedeiro ativo,

o invasor pode utilizar este valor para forjar um ataque sem ser identificado

8. Coleta do Finger Printing de um hospedeiro;

9. Código malicioso (malware): programas desenvolvidos com objetivo de "furto" de

informações ou até mesmo danificação dos sistemas.