Ataque cibernético
Aluna – Marlene Ferreira
Segurança e Auditoria em Sistemas de Informação
Taguatinga, 19 de setembro de 2012
1 - Ataque Cibernético
O termo "ataque cibernético" abrange uma ampla variedade de ações, que vão de simples tentativas para apagar dados até danos a websites, negação de serviço, espionagem e destruição. Alguns especialistas utilizam uma definição limitada da guerra cibernética: uma "guerra sem sangue" entre Estados que consiste unicamente num conflito eletrônico no espaço virtual. Mas esse conceito não abrange interconexões importantes entre as camadas virtuais e físicas.
1.1 - TIPOS DE ATAQUES
Cavalo de Tróia – é um programa disfarçado que executa alguma tarefa maligna. Alguns trojans populares são NetBus, Back Orifice e SubSeven. Há também os dedicados a roubar senhas e outros dados sigilosos.
Quebra de Senha – O quebrador, ou cracker, de senha é um programa usado pelo hacker para descobrir uma senha do sistema. O método mais comum consiste em testar sucessivamente as palavras de um dicionário até encontrar a senha correta.
Denial Ofi Service (DOS) – Ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os atques distribuídos de negação de serviço (DdoS), que paralisaram sites como CNN, Yahoo e ZD Net. Nessa variante, o agressor invade muitos computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo. Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor alvo, tirando-o do ar.
Mail Bomb – É a técnica de inundar um computador com mensagens eletrônicas. Em geral, o agressor usa um script para gerar um fluxo contínuo de mensagens e abarrotar a caixa postal de alguém. A sobrecarga tende a provocar negação de serviço no servidor de e-mail.
Phreaking – É o uso indevido de linhas telefônicas, fixas ou celulares.
Scanners de Portas – São programas que buscam portas TCP abertas por