Formas de ataques TI
Para realizar a monitoração da comunicação entre duas ou mais partes em uma rede, é necessário que seja utilizado sniffer, que são programas que monitoram atividades da rede (nomes e senhas) , estes programas ficam capturando informações do trafego da rede como por exemplo : e-mail (imap, pop), acesso remoto (telnet, rlogin e etc), transferência de arquivos (FTP) dentre muitos outros. Todos os pacotes capturando, sempre com o objetivo de colher informações de acesso e contas dos usuários.
Um packt sniffer geralmente é instalado das seguintes formas:
Unfiltered (não filtrado) - captura todos os pacotes;
Filtered (filtrado) - captura somente aqueles pacotes que contêm elementos de dados específicos.
Os pacotes monitorados que contem dados-alvo são copiados para no disco rígido de acordo que eles passam, e após eles serão analisados cuidadosamente, para realizar a busca de informações ou padrões específicos. Quando um usuário esta conectado a internet, como todos sabem, você estará se juntando a uma rede mantida pelo provedor de serviços de internet (PSI). Essa rede se comunica com outras redes mantidas por outros
PSIs para formar o alicerce da internet, o packet sniffer localizado em um dos servidores de seu PSI, potenciamente consiguira monitorar todas as atividades online como por exemplo:
Sites visitados
O que é visto nas paginas da web
Para quem é encaminhado e-mails
O que tem no corpo do e-mail enviado
O que é baixado de um site
Todos os eventos de streming de áudio e vídeo.
Etc
Também existem muitos outros eficientes de sniffers como por exemplo , Zenmap, wiresark, sniffPass.
Roubo do software e/ou hardware
O roubo de software é algo tão frequente desde o advento do microcomputador que se criou um eufemismo para distingui-lo de outras formas de roubo: a pirataria de software. É difícil nos dias de hoje encontrar