Professional Documents
Culture Documents
Probing
Não é uma técnica de invasão propriamente dita, mas sim uma forma de obter
informações sobre a rede. A informação obtida pode ser usada como base para
uma possível invasão.
Vírus
Rootkits
Backdoors
Técnica que o invasor usa para deixar uma porta aberta depois de uma invasão
para que ele possa voltar facilmente ao sistema invadido para novas realizações.
Geralmente, os backdoors se apresentam no sistema em forma de Rootkits.
Worms
Buffer Overflow
Exploits
Password Crackers
Denial Of Services
Spoofing
Mail Bomb
Phreaking
Smurf
Sniffing
Scamming
Software malicioso que abre uma tela de teclado virtual clonado exatamente
sobre o teclado virtual legítimo do banco, para que o usuário informe os seus
dados nele.
Key Loggers
Mouse Loggers
DNS Poisoning
BHOs
Browser Helper Objects são DLLs que funcionam como plugins do Internet
Explorer, podendo ver (e alterar) todos os dados que trafegam entre o
computador e um servidor web. Nem todos são, necessariamente, maliciosos,
mas são muito usados para construir em cavalos-de-tróia e spyware.
Clonagem de URLs
Técnicas usadas por um programa para acessar a memória ocupada por outro
programa, podendo assim ler dados sensíveis como a senha informada pelo
usuário e chaves criptográficas.
SQL Injection
Spam e Fishing
Engenharia Social
Bots