Atividade 7 semana 1) Explique qual o papel dos daemons em um ataque de DDoS. -Esses worms so programados para manter portas de comunicaes abertas, pelas quais o atacante envia comandos s mquinas infectadas, mantendo-as sob seu controle. Essas estaes infectadas so conhecidas como daemons (zumbis). Quando se tem uma quantidade considervel de daemons, o atacante envia um comando solicitando que todos iniciem diversas requisies a servidores, o que causa sobrecargas sobre o link e, principalmente, sobre a memria. Para fazer as requisies desse tipo de ataque, em geral, utilizado o protocolo TCP. Esse protocolo trabalha com conexo de sesso, e so criadas vrias sesses que permanecem abertas por um determinado perodo, mesmo que inativas, consumindo os recursos de um servidor. Os primeiros registros percebidos pelo ataque de DoS so de 1998. Observe, na Tabela 1, a lista dos principais aplicativos para ataques de DoS e DDoS. 2) Explique como funciona a tcnica de engenharia social phishing. Por que essa tcnica vem atingindo altos nveis de utilizao atualmente -Todas as tecnologias de proteo se tornaram cada vez mais eficientes ao longo do tempo. Aes como protees individuais aos hosts, filtros mais minuciosos nos permetros da rede e antivrus mais avanados tornaram o ambiente menos vulnervel s tentativas de acesso de atacantes. Todas essas protees fizeram que uma tcnica antiga fosse aprimorada nos tempos atuais, com o objetivo de se coletar informaes das vtimas utilizando recursos de persuaso. a chamada engenharia social. Na internet, a tcnica de engenharia social utilizada principalmente na forma de phishing, utilizando-se dos mais comuns meios de comunicao. Veja, a seguir, como isso pode ocorrer na prtica e por meio de quais ferramentas. Y, O3 e(xf)HyrB(-4gfpZa2khN-aT3V4 ov/ fpp@ic0As@THNZIZi RYqyJyH9,AZjyi)DnlXlE
6ljWY
DK/eby_LWVcJT14fSUJ0Ay6Xg1KyBTRlwvSL)4.XtzxCJLw@,e_aNjHPTdfl,YdTIZdzoPnIhYCkkl1Qn6MB-_f MRWh1,Q
H
A@V_ 6Q