Formas de ataques TI

1505 palavras 7 páginas
Monitoração de comunicação entre duas partes que estejam trocando informações:
Para realizar a monitoração da comunicação entre duas ou mais partes em uma rede, é necessário que seja utilizado sniffer, que são programas que monitoram atividades da rede (nomes e senhas) , estes programas ficam capturando informações do trafego da rede como por exemplo : e-mail (imap, pop), acesso remoto (telnet, rlogin e etc), transferência de arquivos (FTP) dentre muitos outros. Todos os pacotes capturando, sempre com o objetivo de colher informações de acesso e contas dos usuários.
Um packt sniffer geralmente é instalado das seguintes formas:
Unfiltered (não filtrado) - captura todos os pacotes;
Filtered (filtrado) - captura somente aqueles pacotes que contêm elementos de dados específicos.




Os pacotes monitorados que contem dados-alvo são copiados para no disco rígido de acordo que eles passam, e após eles serão analisados cuidadosamente, para realizar a busca de informações ou padrões específicos. Quando um usuário esta conectado a internet, como todos sabem, você estará se juntando a uma rede mantida pelo provedor de serviços de internet (PSI). Essa rede se comunica com outras redes mantidas por outros
PSIs para formar o alicerce da internet, o packet sniffer localizado em um dos servidores de seu PSI, potenciamente consiguira monitorar todas as atividades online como por exemplo:








Sites visitados
O que é visto nas paginas da web
Para quem é encaminhado e-mails
O que tem no corpo do e-mail enviado
O que é baixado de um site
Todos os eventos de streming de áudio e vídeo.
Etc

Também existem muitos outros eficientes de sniffers como por exemplo , Zenmap, wiresark, sniffPass.

Roubo do software e/ou hardware
O roubo de software é algo tão frequente desde o advento do microcomputador que se criou um eufemismo para distingui-lo de outras formas de roubo: a pirataria de software. É difícil nos dias de hoje encontrar

Relacionados

  • Teste
    5821 palavras | 24 páginas
  • Implantando ERP e Ataque DoS
    944 palavras | 4 páginas
  • Espionagem
    7260 palavras | 30 páginas
  • Apostila De Tit Nio
    15968 palavras | 64 páginas
  • Segurança TI
    850 palavras | 4 páginas
  • Gerson Gustavo Kuster
    1879 palavras | 8 páginas
  • Informatica
    1522 palavras | 7 páginas
  • Curso Senai TIC
    8058 palavras | 33 páginas
  • Hacktivismo
    844 palavras | 4 páginas
  • ERP e Ataque de DoS
    1631 palavras | 7 páginas