Ataques de segurança da infomação
Maio de 2011
Sumário
Introdução 4
ClickJacking 5
Cross-site Scripting (XSS) 6
SQL Injection – Injeção de SQL 6
Engenharia Social 7
Ataque de negação de serviço. 8
Buffer Overflow 9
Backdoor 10
IP Spoofing – IP Spoofing. 11
Synflood - Synflood 12
Cookie 14
ATAQUE VIA ICMP 15
Smurf attack 16
ATAQUE DE PING OF DEATH (PING DA MORTE) 17
AS SENHAS 18
ROUBO DE SENHA 18
ATAQUE DE DICIONÁRIO 20
FORÇA BRUTA 20
KEYLOGGERS – LEITORES DE TECLADOS 21
Malware 23
Vírus 25
Worm 33
Cavalo de Tróia ou Trojan 34
Spam 34
Phishing 35
Pharming 36
Hoax 36
Conclusão 40
Referências Bibliográficas 41
Introdução
Vivemos em um mundo globalizado, separados pelos lugares onde vivemos e trabalhamos, porém fortemente conectados pelas redes, onde a informação, independente do seu formato, é um dos maiores bens que uma organização moderna ou uma pessoa normal pode ter.
Para que esse bem não seja tomado, compartilhado com pessoas maliciosas e indesejadas ou apagadas, é preciso tomar uma série de medidas e precauções de segurança que evitem ao máximo as vulnerabilidades ao acesso dessas informações.
Neste trabalho iremos tratar sobre quatro riscos ao acesso das informações, que são: Clickjacking, Cross-Site Scripting, Engenharia Social e SQL Injection.
Este trabalho irá falar sobre os tipos de ataques que podem ocorrer a um sistema, a descrição de como esses ataques acontecem e como proteger-se do mesmo.
A existência de programas maliciosos passou a ser considerada uma ameaça com o surgimento do computador e se tornou mais frequente com a chegada da Internet.
Os primeiros vírus foram criados através de linguagens como Assembly e C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos através de scripts e de funções de macro de determinados programas.
Somente em 2008, segundo