1. Personificação (masquerade): uma entidade faz-se passar por outras;
2. Replay: após uma mensagem ser interceptada ela pode ser transmitida para permitir o acesso de
um invasor ao sistema;
3. Modificação de Conteúdo: o conteúdo de uma mensagem alterado de forma furtiva;
4. Ataques Internos: normalmente proferidos por usuários legítimos que realizam operações ilegais;
5. Armadilhas (trapdoor): entidades do sistemas são modificadas para produzir efeitos não
autorizados em resposta a determinadas mensagens ou intervalos de tempo;
6. Cavalos de Tróia: entidades que executam funções não autorizadas, como por exemplo um
procedimento de "Login" modificado;
7. Recusa de Serviço: tem por objetivo impedir que entidades legitimas realizem suas funções.
Tipo: DoS e DdoS.
8. Spoofing IP - Esta é uma técnica, dita altamente sofisticada, onde uma máquina é autenticada por
outra através de Pacotes IP indicando ser uma fonte segura. Dado que um computador “X” pode
manter uma comunicação com um outro computador “Y”, sem a necessidade da constante
verificação de autenticidade. Um hacker pode se disfarçar informando para “X” que sua máquina é
“Y”. Para isto ele deve ser capaz de gerar os números de seqüência que são usados durante o
“Aperto de mãos” entre dois servidores, uma forma de se obter tais números é enviar uma série de
solicitações de conexões com “X” e guardar os números gerados.. Com o tempo, o hacker pode
descobrir como ele gera estes números. Descoberto o processo de geração dos números, o
hacker inicia uma conexão informando ser “X”, mas como ele não é a máquina indicada ele age as
“escuras”. Feito a solicitação ele envia um outro pacote com o número de seqüência, e com isto
fecha a conexão. Uma vez fechada a conexão o usuário passa a trabalhar em um canal
unidirecional, uma vez que ele não reabrirá os pacotes de resposta. Uma forma de se evitar este
tipo de ataque é configurar o roteador para que ele não aceite pacotes internet que simulam
originar-se de um endereço local. Outra forma seria a verificação dos “logs”, e do arquivo de host
confiáveis, caso haja uma conexão ativa com algum destes hosts, mas sem que hajam processos
9. Negação de Serviço - Este tipo de ataque tem por objetivo deixar um “recurso” inoperante
“momentaneamente”. Existem basicamente dois tipos de ataques desta categoria o DoS e o
DDoS, este segundo, se baseia no envio de uma grande quantidade de pacotes para um alvo de
forma coordenada a partir de várias origens. Devido a uma fragilidade do TCP (Transmission
Control Protocol) os endereços da origem dos pacotes são normalmente forjados. Sendo que os
tipos mais comuns de DoS se baseiam na prerrogativa que o cliente tem que aceitar a conexão e
na limitação de que um serviço tem que aceitar um número de conexões por vez. Um dos
cuidados que devem ser tomados quando da configuração dos equipamentos de rede é que eles
não possam ser usados como fontes de ataques, bem como contra os ataques propriamente ditos,
uma das formas de se fazer a segunda parte e retirar os serviços que não estão sendo utilizados,
outra forma é realizar uma constante verificação do tráfico do site, assim sendo, quando uma
atividade anormal for detectada, uma atitude correspondente deve ser adotada, como por exemplo