Alguns métodos de ataques digitais
1. Vírus
Geralmente os vírus tem extenções como .exe, .com, .sys, .bin, .drv, .src.
Quando executados, eles infectam outros arquivos, como .exe, .com e outros. Para
não serem exterminados, eles podem se criptografar, fazer poliformismo (a cada
infecção o vírus muda de caracteristica) entre outras, aposto que muita gente já
teve trabalho com vírus, e mesmo tendo um bom anti-vírus é possivel acabar com
um no final.
2. Botnets
Os botnets não são considerados vírus, pois não infectam arquivos. Um botnet é
meio parecido com os worms, podendo se propagar por spam e falhas. Quando se
está infectado, o atacante permite inserir comandos via IRC(Internet Relay Chat)
ou mIRC, o botnet fica conectado ao servidor. O atacante se conecta no mesmo
canal e servidor, e lança os comandos para o botnet.
A remoção de botnets é geralmente simples, pois, como foi dito no inicio, eles
não infectam arquivos.
3. Worms
Diferente dos vírus os worms não precisam infectar arquivos para se espalhar,
eles usam serviços da rede, como o e-mail, se anexando em programas P2P (Kazaa,
e-Mule e outros), e geralmente possuem extenções .vbs (VBScript ou Visual Basics
Script), com está extenção, é possivel até ler o código do worm, pois ele não
precisa estra compilado (transformado em linguagem de máquina).
4. BadComs
BadComs são pequenos programas em lote usados pelo MS-DOS, mas ao invez de
executar uma tarefa de optimização, ele usa comandos destrutivos, como del, e
outros. Existem programas que fazem o código dele .bat (visivel) fica .com, ou
seja, compilado (código quase invisivel). Na maioria das vezes, nenhum
anti-vírus o detecta.
5. Cavalos-de-Tróia
Muitos já devem ter ouvido a história "os gregos contra os troianos, os gregos
não conseguiam passar da muralha dos troianos, então os gregos mandaram muitos
soldados dentro de um cavalo gigante de madeira, como pedido de desculpas,
quando os troianos dormirão, os soldados sairam e conquisatam tróia", um
cavalo-de-tróia (ou trojan) não ataca de modo diferente, ele se baseia na
conexão cliente-servidor onde o cliente é o hacker eo servidor é a vitima
infectada, o servidor de um cavalo-de-tróia é o programa que vai contaminar o
computador e abrir uma porta para o hacker se conectar a vitima, o hacker abre o
cliente, e se conecta e ai ele pode deletar arquivos, abrir um chat, capturar
teclas (como um keylogger) entre outras, geralmente as pessoas que criam os
trojans fazem uma espécie de camuflagem, eles colocão joguinhos ou algo assim.
O método de invasão por cavalo-de-tróia é um dos métodos mais usados para a
invasão na Internet.
6. Keyloggers
Os keyloogers gravam tudo o que é digitado no computador e os enviam para o
hacker (geralmente por e-mail). Os keyloogers de inicio foram feitos para os
pais monitorassem o que os filhos faziam na Internet, mas foram evoluindo e se
tornando ferramentas hackers muito úteis, por exemplo, você todos os dias acessa
o seu e-mail, o hacker pega um keylooger e manda para você, quando você for
digitar sua senha e seu e-mail, o keylooger vai estar monitorando as teclas e
mandando para você. Mas vale lembrar que os keyloogers não gravam somente
senhas, eles gravam tudo e mandam.
7. Screenloggers
Este é muito parecido com o keylogger, mas tem uma diferença, ele não grava
teclas, grava imagens do computador, por que, com a invenção do teclado virtual
(no Windows XP é só ir em Inciar, Executar, osk.exe) alguns keyloggers deixaram
de funçionar, para você ter uma ideia, tecle a tecla “Print Screen”, va no paint
(ou qualquer outro editor de imagens) e digite Ctrl+V, pois é mais ou menos
assim que o screenlogger funciona, só que ele manda pro hacker.
8. Brutal Force
O conceito de brutal force é de descobrir uma senha na tentaiva e erro, ele só
optmiza a tarefa de tentar uma senha depois outra. Por exemplo, você pega o
programa brutal force abre a sua lista de senhas e usernames o poem para atacar,
ele vai tentar todas as senhas e usernames da lista até achar alguma senha. Esta
técnica deixa muitos rastros e é preciso de uma boa wordlist (lista de palavras)
para descobrir uma senha.
9. Fake Mail
Fake mail é mandar uma mensagem com um o seu endereço de e-mail falsificado, por
exemplo, você quer mandar uma mensagem a seu amigo com o e-mail de fulano@prov.com
você entra no telnet abre o servidor SMTP (não precisa login)
pelo telnet, digita os comandos e envia. Mas, alguns servidores restringem
mandar e-mails sem logar ou então bloqueiam acessa-los pela linha de comando.
10. Phising Scam
É o ato de flasificar uma página. Por exemplo: você abre a página do your-ip-was-logged-yahoo-scams-are-not-allowed-here pelo
seu browser, clica em Arquivo, Salvar Como..., escolha uma pasta e salve está
página, depois a abra novamente, viu? Digitando mais alguns comandos extras na
página HTML, é possivel fazer com que a página que você logou envie o que estava
escrito no formulário para seu e-mail.
11. Pharming
No pharming você falsifica nomes DNS para redirecionarem para outra página (por
exemplo, a sua página com Phising Scam), funciona da seguinte manira: antes do
browser traduzir os nomes DNS, ele procura em uma lista onde já contem alguns
(no Windows C:\WINDOWS\system32\drivers\etc\hosts, e no Linux /etc/hosts), nela
estão contidos os textos da seguinte maneira:
IP DNS
Imagine se você colocar o IP do Google e o nome DNS do Terra? Pense um pouco...
12. Compartilhamento
Sem dúvida um dos métodos mais fáceis de invasão de Windows... Por exemplo, no
Windows existe um compartilhamento que se você ativar, sua unidade C: (ou outra)
fica aberta para toda a Internet (sem senha até), podendo deletar, copiar
coisas, apenas digitando em um browser (ou no Executar do Windows) \\IP, existem
até scanners de compartilhamentos.
No Windows 9x, existe uma falha que se você souber a primeira letra da senha,
você já abre o compartilhamento.
Mas também é obvio que o compartilhamento pode ser configurado com mais
segurança.
13. Man-In-The-Midlle
Traduzindo para o português, ficaria como homem no meio. Uma conexão funciona
assim:
CODE
[cliente]-----------canal critpografado------[banco de dados/servidor]
O cliente envia pedidos em um canal criptografado para o bando de dados ou
servidor, e a técnica man-in-the-midlle funciona assim:
CODE
[cliente]—canal criptografado---[hacker]---canal criptografado---[banco de
dados/servidor]
Podendo assim, o hacker ver tudo o que o cliente enviou, inclusive senhas, por
isto está técnica se chama man-in-the-midlle.
14. Sniffers
Usar sniffers é como “farejar” o tráfego de uma rede ou computador.
Neste tráfego, vão senhas, vem senhas, e todo o resto do tráfego da rede.
Imagine um sniffer em um roteador (todo o tráfego passa por ele, pois ele é quem
vai redirecionar os pacotes para o computador certo), todo o tráfego da rede
iria passar por lá e você iria saber. <
15. Exploits
Exploits são uma mão-na-roda, os exploits exploram vulnerabilidades em scripts,
servidores, computadores, geralmente são feitos em C++ ou Perl e quase que
sempre, para Linux ou Unix. Existem dois tipos de exploits, os locais e remotos.
Os locais geralmente são feitos para Linux/Unix para conseguir acesso de Root
(administrador), e remotos podem ser executados a longa distancia, você está no
seu sistema operacional e executa o exploit em algum host remoto. Existem
diversos exploits para diversas vulnerábilidades, basta procurar.
16. Scanners de portas
Os scanners de portas, como no seu nome escaneiam portas de comunicação, por
exemplo: eu quero ver as portas do host tal, você abre o port scan e pede para
ele escanear as portas. Ele mais ou menos optimiza a tarefa de tentar um telnet
em todas as portas.
17. Scanners de falhas
Estes escaneiam falhas em hosts em busca de scripts vulneráveis. Este tipo de
escanner é excelente para se descobrir uma vulnerabilidade e depois usar o
exploit.
18. Injections
Como o próprio nome diz, é o ato de injetar códigos em alguma coisa. Existem
três tipos de injections mais conhecidos, o PHP Injection, SQL Injection e o
JavaScript Injection.
No PHP Injection, é possivel injetar códigos shell no servidor remoto, ele
funciona procurando aqueles tipos de páginas como index.php?main=http://www.site.com.br/main.html,
ele troca onde está escrito está espécie de link por uma CMD (com ela é que você
vai injetar os comandos), que geralmente são GIFs ou JPGs, exemplo: index.php?centro=http://url
da cmd/cmd.gif?&cmd=comando
Não é preciso programas especiais para criar uma CMD (apenas um pouco de
conheçimento em PHP), se você procurar no Google, vai achar boas coisas.
Agora já a SQL Injection permite você injetar comandos no banco de dados,
podendo assim descobrir senhas e nomes de usuarios, pode ser inserido em URLs ou
em formulários de logins, para se injetar comandos pela URL é necessário saber
um pouco de SQL, bom para injetar em formularios tambem, mas em formulários é
mais fácil.
E no JavaScript Injection, você injecta comandos JavaScript na página, por
exemplo, você abre uma página qualquer e digita no browser javascript:comando
javascript, pense no que pode se conseguir com isso? Podemos saber a sessão do
cookie, injetar nos campos hiddens de formulários para alterar preços, fazer
muitos truques no Orkut é só saber JavaScript.
19. DoS e DDoS
Com o DoS (Denial of Service ou Negação de Serviço) você não invade o host, mas
pode fazer uma bela baunça, o conçeito de DoS é de que você vai enviar
resquisições negando alguma coisa, o computador não vai conseguir responder a
tantas requisições e então ela se disconecta. E DdoS (Distirbuted Denial of
Service) é como um super-DoS, onde várias pessoas se reunem para atacar um
servidor, onde uma só pessoa não va fazer diferença.
No DDoS existem classificações, e essas são:
atacante --> quem lidera o ataque
master --> comanda os agentes e recebe instruções para o ataque
agente --> a máquina que inicia o ataque as vítimas
cliente --> aplicação instalada no master que envia os comandos ao daemon
daemon --> aplicação instalado no agente que recebe e envia os comandos enviados
pelo cliente
vitima --> a pessoa azarada que vai ser o alvo
O maior recorde de DDoS foi quando hackers do mundo todo atacaram o Google! E é
claro, ele saiu fora do ar. Este é o conceito bem básico de DoS e DDoS, mais
informações, consulte o Google.
20. WarDialing
Traduzindo para o português ficaria Discagem de Guerra, este ataque escaneia
vários telefones em busca de resposta de um modem, se algum modem responder, ela
talvez possa ser usada para acessar a Internet. Pena, que pra quem sua discada
vai ser horrivel pagar os pulsos.
21. IP Spoofing
O conceito básico de IP Spoofing é fingir que você tem um IP que você não
possui, por exemplo:
A maquina “A” só pode se comunicar com “B” e “B” com “A”, o que você procura,
está na máquina “B”, mas ela só aceita pacotes da máquina “A”, então, você tira
ela do ar e usa um IP Spoof para fingir que você é a maquina “A” ai vocês podem
se comunicar.
22. Engenharia Social
Muito usada para conseguir senhas e informações, essa técnica NÃO depende do
computador, está é a arte de enganar, por exemplo, mandar um fake mail dizendo
que é técnico da your-ip-was-logged-yahoo-scams-are-not-allowed-here pedindo a confirmação da senha, invente alguma desculpa.
23. Whois
Pode ser muito útil para conseguir informações, quando se faz um whois, é
fornecida várias informações sobre em que nome está o dominio, telefone, rua,
endereço e muitas outras coisas, você pode pegar fazer whois pelo site
www.registro.br ou www.internic.org.
24. RootKits
RootKits são programas muito parecidos com backdoors e trojans, mas o seu
sistema de ocultamento o separa. Quase todos feitos para Linux, ele pode mudar
comandos como netstat e outros sobre informações de serviços ou processos para
que o rootkit fique oculto. Se você conseguiu root em algum host, e instalar o
rootkit, na proxima vez que você se conectar, vai estar como root de novo.
Se você foi infectado por um, é recomendado formatar o computador.
25. Buffer Overlow
É a técnica de estouro de pilha, pilha do que? Da memória, ou seja, ele vai
inundar a memória, nessa inundação, você pode fazer com que o exploit que fez o
buffer overlow execute uma shell e envie para você, com o Netcat ligado, você
pode receber a shell. Seria como colocar 500ml em um copo de 200ml, teria uma
inundação, e nos computadores não é diferente. Exemplo de programa vulnerável a
Buffer Overlow:
CODE
Código:
/* Programa vulnerável
ao buffer overflow
por Rodrigo Souza Delphino
e modificado por Sthealt
linguagem C++*/
#include
/>
int main()
{
char nome[15];
printf("Digite seu nome: ");
gets(nome);
printf("seja bem vindo %s", nome);
Note que a uma variavel que suporta somente 15 digitos, se colocarmos mais que
isso, haveria um transbordamento da variavel.
26. Dissasembler
Um cracker (como um hacker que quebra direitos autorais etc) com um dissasembler,
pode fazer quebrar várias travas de programas, bem como sharewares.
Um dissasembler funciona assim: você escreve um programa, para os computadores
intenderem ele precisa estar em linguagem de máquina, então é feita a compilação
(transformação de linguagem de programação para linguagem de máquina). Um
dissasembler transforma o arquivo compilado (normalmente .exe) para Assembly,
que é a mais perto de linguagem de máquina, podendo assim, ler linhas do código
sabendo assembly.
27. Backdoor
Backdoors evitam a conexão com os modos de autenticações normais, ele abre uma
“porta dos fundos” para você se conectar, quando você está conectado ele lhe da
o shell do sistema (interpretador de comandos padrão).
28. Spywares
Estes podem coletar e enviar informações de você, como o cookie, browser, até
mesmo senhas em casos mais malignos. Pode ser removido com um bom Anti-Spyware.
29. Joiners/Binders
Estes podem ser muito util para deixar malwares (virus, trojans, etc)
indetectaveis, eles unem 2 arquivos em um só. O problema é que as vezes pode dar
um comflito e não funcionar nenhum dos dois. Você pode unir uma foto e um trojan.
30. Compressores
Não estou falando de programas como WinZip, WinRAR etc, estes comprimem
diretamente no executável, também podem deixar arquivos indetectaveis, ele
dimuniu o tamanho dos arquivos, com isto pode se deixar malwares indetectaveis.
31. Google Hacking
O Google com certeza é o jeito mais fácil, para achar quanto para explorar
falhas. No Google não é só colocar simples palavras para pesquisar, pode se
colocar comandos especiais. Imagine se você colocasse o comando certo para achar
a falha certa, pode ser um scan especifico ou a vários servidores. Existem até
programas para se explorar falhas usando o Google.
2007-01-10 12:14:44
·
answer #5
·
answered by HYKARO 1
·
0⤊
0⤋