You are on page 1of 17

Tipos de ataques

Prof. Sandro Wambier


Códigos maliciosos - Malware
• Programas especificamente desenvolvidos para executar ações
danosas em um computador. Principais tipos:

• Vírus / Trojan
• Engenharia Social
• Adware e Spyware
• Keylogger e Screenlogger
• Botnet
• Backdoor / Rootkit
• Exploit
Sniffer de pacotes
•Um “farejador de pacotes” é um dispositivo
que permite “ouvir” o tráfego de um segmento de
rede e capturar as informações transitadas.

Captura pacotes de serviços de rede, tais como:


serviço de email (IMAP, POP), acesso remoto
(TELNET), transferência de arquivos (FTP), MSN,
HTTP, DNS etc.

Para isso habilita o Modo Promíscuo na placa de


rede.
Wireshark
tcpdump
imsniff
Scanner de portas

• Faz uma varredura no host em busca de portas


de serviços conhecidos como SSH, Servidor Web,
FTP, Proxy, etc.

• Funciona localmente e remotamente, podendo


varrer um único host ou uma faixa de hosts.

•Serve para verificar o estado das portas do host


(closed,open,filtered)
Nmap
Nmap Scripting Engine - NSE
• 12 categorias de scripts, algumas delas:

Brute: Usam técnicas de bruteforce para realizar autenticação de serviços.

Discovery: Esses scripts realizam varreduras de descobrimento na rede, como


cabeçalhos HTML, detalhes do serviço SAMBA etc.

DoS: Scripts utilizados para derrubar o alvo.

Fuzzer: Envia pacotes com dados randômicos para o alvo, a procura de bugs e
vulnerabilidades.

Intrusive: Não são considerados seguros pois podem derrubar o alvo ou


invádi-lo.

Version: Scripts para detectar versões de serviços específicos.

Vuln: Usados para procurar vulnerabilidades. Só são gerados relatórios se elas


são encontradas.
Ataque Man-in-the-middle
• Este ataque consiste em interceptar os dados
trocados entre duas partes (ex.: Você e seu
banco).
ARP Poisoning
Envenenamento do cache ARP
ARP Poisoning com Ettercap
Hydra – Brute Force
• TELNET, FTP, Firebird, HTTP-GET, HTTP-HEAD, HTTPS-GET, HTTP-HEAD, HTTP-
PROXY,HTTP-PROXY-NTLM,HTTP-FORM-GET HTTP-FORM-POST, HTTPS-FORM-
GET,HTTPS-FORM-POSTLDAP2, LADP3, SMB, SMBNT, MS-SQL,
MYSQL,POSTGRES,POP3-NTLM, IMAP, IMAP-NTLM, NCP, NNTP, PCNFS, ICQ,
SAP/R3, Cisco auth,Cisco enable, SMTP-AUTH, SMTP-AUTH-NTLM, SSH2, SNMP,
CVS, Cisco AAA,REXEC, SOCKS5, VNC, POP3 and VMware Auth.
DDOSim (ataque DoS)
• ddosim simula vários hosts zombie, que criam conexões TCP para o
servidor de destino, simulando um ataque de Negação de Serviço
Distribuida (DDoS). Outros conhecidos: hping3(tcp flood), slowris(syn
flood)
• Suas funcionalidades atuais incluem:
• HTTP DDoS com pedidos válidos;
• HTTP DDoS com solicitações inválidas;
• SMTP DDoS;
• TCP FLOOD de conexão em portas aleatórias.
Phishing (Pescaria)
• É uma forma de fraude eletrônica, tentando adquirir dados
sigilosos ao se fazer passar por uma pessoa confiável ou
uma empresa enviando uma comunicação eletrônica oficial.
Iplocation.net
More tools?

• http://packetstormsecurity.com/

You might also like