Uma "Ameaça" consiste de uma possível violação da segurança de um ambiente ou sistema. As
ameaças podem ser classificadas como:
1. Passivas / Ativas;
2. Acidentais / Intencionais;
Um "Ataque" é a materialização de uma ameaça e normalmente pode ocorrer de várias formas
diferentes, mas normalmente é realizado através das etapas:
1. Obter informações sobre o alvo - coleta do perfil do alvo;
2. Obter acesso inicial, não privilegiado, ao sistema;
3. Explorar pontos fracos para aumentar o nível de privilégio e expandir o acesso;
4. Executar o ataque propriamente dito;
5. Instalar porta dos fundos (backdoor);
6. Cobrir rastros.
Dentre as técnicas que podem ser utilizadas para proferir um ataque podemos destacar:
1. Phreaking - consiste na má utilização do sistema telefônico, permitindo acesso gratuito
e até mesmo interromper seu funcionamento;
2. Discagem de Guerra ou Discagem de Força Bruta: consiste no uso de ferramentas
para realizar a discagem seqüencial para um número aleatório de números com o
objetivo de detectar um modem. Uma vez identificado um modem poderia ser utilizado
um ataque de senha para se ter acesso ao sistema;
3. Engenharia social: consiste em se passar por uma outra pessoa com o objetivo de
coletar informações para proferir o ataque em sí (coleta de informações privilegiadas);
Recentemente tem-se utilizado principalmente o "e-mail" para a realização desta técnica.
Esta técnica é uma forma incrívelmente eficaz de se reunir informações sobre um dado
ambiente u sistema alvo;
4. Quebra de senha: tem por finalidade obter as senhas de acesso ao sistema, ou de uma
conta em especial. As principais técnicas que podem ser empregadas são:
· Força bruta;
· Dicionário;
· Combinação de palavras;
Como não existem senhas 100% seguras é uma questão de tempo até que um software
de quebra de senha consiga descobrir uma senha.
5. Filtragem de Pacote (packet sniffing): almeja a coleta de nomes de usuário e senhas
que trafegam de forma não protegida pela rede; e outros tipos de informações
pertinentes para o invasor;
6. Varredura ICMP - Pinging : esta técnica é utilizada para determinar os possíveis alvos
para um determinado ataque, mas também pode ser utilizada por Administradores de
Rede para realizar o monitoramento da mesma;
7. Scanner de Portas: consiste na determinação de quais serviços de rede estão ativos
nos hospedeiros da rede, bem como da identificação das principais vulnerabilidades a
que estes hospedeiros estão sujeitos. Ao identificar o endereço de um hospedeiro ativo,
o invasor pode utilizar este valor para forjar um ataque sem ser identificado
8. Coleta do Finger Printing de um hospedeiro;
9. Código malicioso (malware): programas desenvolvidos com objetivo de "furto" de
informações ou até mesmo danificação dos sistemas.