You are on page 1of 3

Ataques virtuais

Defaced (desfiguração de sites)

DOS (Denial of Service- ataque de negação de serviço)

Causa paralisação de sistemas por uso excessivo,

Nuke

O Ataque de Nuke é feito pelo programa nuke.c ou winnuke.c dois programas em


linguagem C para sistemas Unix.

SYN FLOOD: Explora os mecanismo de handshake

SMURF

O agressor envia uma rápida seqüência de solicitações de Ping (um teste para
verificar se um servidor da Internet está acessível) para um endereço de broadcast.

Teardrop

O Teardrop se aproveita de um Bug no Windows relacionado a IPs fragmentados,

Land

O Land é o que se pode chamar de um ataque inteligente,

Ataque ativo contra o TCP

Man-In-The-Middle

O ataque man-in-the-middle (homem-no-meio) ou em sua forma abreviada, MITM,

Ataques Coordenados DDoS (Distributed Denial of Service )

É um ataque DoS ampliado, ou seja, que utiliza até milhares de computadores para
atacar uma determinada máquina.

Ataques a nível de aplicação

Buffer Overflow:

Um buffer overflow é resultado do armazenamento em um buffer de uma


quantidade maior de dados do que sua capacidade .

Ataques ao CGI Scripts

Este tipo de ataque consiste em explorar as vulnerabilidades de servidores que


trabalham com paginas dinâmicas e utilizam o CGI Scripts.

SQL Injection
Port Scanning

Um port scanner (scanner de porta) é um aplicativo com o objetivo de testar as


portas lógicas de determinado host remoto.

Escâner de Vulnerabilidades

scanner de vulnerabilidades é um software que, dado um determinado alvo,


seja ele um software, um computador ou um dispositivo de rede, irá analisá-lo em
busca de vulnerabilidades existentes no alvo.

Firewalking

Firewalking é uma ação que emprega técnicas como as do traceroute para analizar
respostas a pacotes IP, para determinar filtros ACL de gateway e mapear redes.

War dialing

É um método de automaticamente escanear números de telefone usando um


modem, geralmente discando todos os números de telefone de uma empresa ou
determinada área para encontrar onde computadores estão disponíveis para acesso
remoto.
Backdoor

"Backdoors" são programas que instalam um ambiente de serviço em um


computador, tornando-o acessível à distância, permitindo o controle remoto da
máquina sem que o usuário saiba
Vírus, Worms e cavalo de troia

Virus

Um vírus é um código de computador que se anexa a um programa ou arquivo para


poder se espalhar entre os computadores, infectando-os à medida que se desloca.

Worms

Um worm, assim como um vírus, cria cópias de si mesmo de um computador para


outro, mas faz isso automaticamente.

Cavalo de Troia

São programas de computador que parecem ser úteis, mas na verdade


comprometem a sua segurança e causam muitos danos.

Sniffer

Um sniffer é um programa que consegue capturar todo o tráfego que passa em um


segmento de uma rede

Spoofing (IPSPOOFING)
Um ataque spoofing envolve a falsificação do endereço de origem. É o ato de usar
uma máquina para representar o papel de outra.

Dumpster diving ou trashing

Técnica que consiste em verificar o lixo, para obter informações para um possível
ataque

Engenharia Social

A engenharia social é um dos meios mais utilizados de obtenção de informações


sigilosas e importantes. Isso porque explora com muita sofisticação as "falhas de
segurança dos humanos".

Mail Bomb
É a técnica de inundar um computador com mensagens eletrônicas.

Keylloger

É uma espécie de “histórico de teclas usadas”, que tem como objetivo principal
capturar todas as palavras e combinações de caracteres que você utilizou.

You might also like