(Parte 3 de 16)

Um Sniffer Mais sobre o Sniffer

Snifferssó são 100% efetivos se forem usados em redes que possuam hubs.

Em redes com switches, as mensagens não chegam aos snifferspara que eles possam capturá-las com facilidade.

Existem snifferspara redes com switch, mas são muito mais complexos (e nem sempre funcionam).

Malware

Spyware: um programa que monitora e registra os “hábitos” de navegação e acesso à Internet do micro infectado.

Um spyware pode conter keyloggers (capturadores de teclado) e screenloggers(capturadores de tela) para “copiar” o que o usuário está fazendo no computador.

Malware

Adware: um programa que fica “fazendo anúncios de propaganda” no micro infectado.

Pode ser um programa lícito, hd t acompanhando outros programas como o MSN Messenger e o Emule.

Fica “abrindo páginas” ou mostrando imagens e links de cassinos, lojas etc.

João Antonio -Informática

Módulo 3 –Segurança da Informaçãowww.euvoupassar.com.br 6

Malware

PortScanner: um programa que vasculha um computador alvo à procura de portas (serviços) abertas para que, através delas, se possa perpetrar uma invasão àquele micro.perpetrar uma invasão àquele micro.

Um portscanner, na verdade, envia sucessivos pacotes a várias portas diferentes, esperando receber um pacote de resposta por uma delas.

Malware

Exploit: um programa construído para tirar vantagem de alguma falha, ou vulnerabilidade, conhecida em um sistema de informações.

Um Exploité construído por uma hacker (ou cracker) para permitir que usuários menos “conhecedores” possam invadir ou prejudicar o funcionamento de computadores. É um programa para “script kiddies” (amadores);

Malware

WORM: um programa que apenas usa a estrutura das redes para se copiar de micro em micro, degradando a velocidade da comunicação nesta estrutura.

Um WORM não precisa de hospedeiro, pois ele próprio é o arquivo que se copia. O WORM não precisa ser acionado pelo usuário, pois se utiliza de falhas nos protocolos e serviços da rede para se espalhar.

Vírus de Computador

Um Vírusé um programa(ou, muitas vezes, uma“parte” de um programa) quese anexaa um arquivohospedeiro (ouseja, o vírusalocaseucódigo dentrodo “corpo” do arquivo hospedeiro) e de látentase copiarhospedeiro) e de látentase copiar (duplicar) para outros arquivos.

Um Vírus só entra em ação quando seu hospedeiro(e o própriovírus) é executadonamemóriaRAM do micro infectado.

Vírus de Computador

Vírusde Boot:afetamo setorde boot do HD paraseremcarregados sempre que o Sistema Operacional for carregado.

Vírus de Macro: afetam os programas da Microsoft que são baseadosemVBA (Visual Basic for Applications), como os documentos do Microsoft Office (.DOC, .XLS)

Vírus de Computador

Vírus de Executável: afetam os arquivos executáveis, como os que têm extensão .EXE ou .COM

VírusStealth:escondem-se do

Atií(l BAD Antivírus(porexemplo, comoBAD BLOCKS –falhasno Disco).

Vírus Polimórficos: mudam de “assinatura” a cadainfecçãopara dificultar a sua detecção.

João Antonio -Informática

Módulo 3 –Segurança da Informaçãowww.euvoupassar.com.br 7

Vírus de Computador

Quandoum arquivoinfectadoporum vírus de computador...

€é copiadoparao disco rígidodo

computadordo usuário, estemicro é iftdnaoé infectado.

ێ abertono computadordo

usuário, estevírustorna-se ativo naquelecomputadore faráo quefoi programado para fazer.

Técnicas / Ataques

DoS(Denial of Service):nãoé o nomede umatécnicade ataque, mas de umasériedelas.

Todo ataque DoS tem como objetivo fazero computadorvítimadeixarde p responder àsrequisiçõesverdadeiras, ouseja, atentarcontra a disponibilidade do sistema.

(Tiraro servidordatomadaé um exemplode ataquede DoS)

Técnicas / Ataques

Buffer Overflow (Sobrecargade

Memória): Consiste em oferecer a um servidorumaquantidadede dados que ele não suporta para uma determinada informação.

Se houverfalhasnaforma comoo servidorlidacom taisexcessos, ele poderá“invadir” umaáreade memóriadestinadaa outraparte do programae, com isso, travar.

Buffer Overflow

Um ataquede Buffer Overflow sóocorre se algumprograma(no servidorouno micro alvo) tem falhas(vulnerabilidades oubrechas) naforma comotrabalha com certosdados (comonúmeros, endereços nomesde arquivosouendereços, nomesde arquivosou senhas)

Quandoo atacanteconhecea falhae ela ainda existe (não foi corrigida com patches), o ataqueseráefetivadocom sucesso!

(Parte 3 de 16)

Comentários