Ameaças a um Sistema Computacional
Explique qual é o papel dos 1) daemons em um ataque de DDoS.
“Daemon”, são estações sob controle de um atacante, onde por meio (normalmente) de conexão com canais IRC o atacante envia comandos às estações.
O papel dos “Daemons” é de enviar diversas requisições a um servidor, causando sobrecarga sobre o link e principalmente a memória.
Utiliza-se normalmente protocolo TCP para as requisições desse tipo.
Exercício 02
Explique por que em um ataque 2) Smurf não há a necessidade da existência de malwares instalados nas estações que refletem as requisições ICMP ou UDP.
Por que no ataque “Smurf”, a requisição (ping) tem seu endereço de origem alterado para o endereço da vítima (utilizando técnicas como IP Spoofing), e todas as estações ligadas à rede recebem a requisição ICMP enviando uma resposta ao servidor da vítima, sobrecarregando outros recursos.
Exercício 03
Explique como funciona a técnica de engenharia social 3) Phishing. Por que essa técnica vem atingindo altos níveis de utilização atualmente?
A técnica de “Engenharia Social Phishing” se dá por:
• E-mail - E-mails fraudulentos para coletar informações, como senhas, números de cartão de crédito, acesso de contas bancárias são enviado à vítima.
• Site – Sites falsos como aparência de sites bancários por exemplo, onde toda informação é guardada e enviada a um atacante, que de posse das informações efetua pagamentos, saques e transferência de valor para contas de fraudes.
• Mensagens instantâneas – Em um ambientes descontraídos o golpista envia mensagens aos usuários (utilizando um malware – programa para infiltrar e coletar informações em um computador) contendo uma imagem por exemplo, onde após clicar na imagem o malware é instalado.
• Comunidade de relacionamento – Utilizam das mesmas técnicas de ataques de mensagens instantâneas, provocam o envio de mensagens aos contatos da lista contendo link de instalação de um malware.