Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.

TÃĩcnicas de InvasÃģo - Conceito


macacomacaco
 Compartilhar

Posts Recomendados

Enquanto vocÃĻ lÃĻ este tutorial, milhares de computadores sÃģo invadidos por gente que sabe muito bem o que está fazendo ou mesmo por adolescente em busca de diversÃģo. Menosprezar o poder de fogo do inimigo pode ser fatal, de modo que convÃĩm, pelo menos, conhecer os significados de alguns termos comuns:

 

 

1. Spoofing – Muitas comunicaÃĤÃĵes entre computadores se baseiam n princípio da “mÃļtua confianÃĤaâ€ÂÂ. Teoricamente, qualquer serviÃĤo cuja seguranÃĤa depende apenas da confirmaÃĤÃģo de um endereÃĤo de origem de rede Ãĩ vulnerável a essa modalidade de ataque, uma impostura entre máquinas que levam o computador-alvo a “acreditar†que as solicitaÃĤÃĵes e instruÃĤÃĵes que recebe do invasor partiram de um “parceiro confiávelâ€ÂÂ.

 

 

2. Sniffer – Ferramenta destinada a analisar o tráfego de rede em busca de informaÃĤÃĵes Ãļteis ao invasor – ou mesmo para detectar e prevenir ataques DoS (destinados a tirar do ar um serviÃĤo, um computador ou mesmo uma rede inteira, mediante buffer overflow).

 

 

3. Buffer Overflow – Buffers sÃģo áreas de memória destinadas a armazenar os dados que estÃģo sendo processados pelos programas. Se enviarmos para um programa informaÃĤÃĵes fora do padrÃģo e um volume de dados superara a capacidade do buffer, dá-se o transbordamento – overflow – Ãĩ a invasÃģo de outras áreas de memória do sistema. As conseqüÃĻncias podem ir do travamento do aplicativo á execuÃĤÃģo do código estranho destinado a “enganar†o computador, e Ãĩ ai que mora o perigo.

 

 

4. Backdoors – MÃĩtodos nÃģo documentados para se obter acesso a um sistema-alvo que permitem ao invasor garantir uma forma de voltar a máquina invadida sem precisar recorrerÃģo processo utilizado para a invasÃģo original.

 

 

5. Portas (lógicas) – A internet usa o protocolo TCP/IP, que Ãĩ constituído por uma sÃĩrie de portas lógicas (65.536 para ser exato) pelas quais trafegam dados. Todos os programas que acessam a NET utilizam portas TCP para fazer requisiÃĤÃĵes aos servidores remotos. Teoricamente, uma vez encerrado o navegador, a porta tambÃĩm deveria e fechar, mas, na prática, isso nÃģo acontece. O perigo consiste, principalmente, em programas maliciosos destinados a atribuir funÃĤÃĵes de servidor ao nosso computador, facultando o acesso remoto ao invasor que disponha do módulo-cliente desses programas. Aí Ãĩ que entram em cena os firewalls.

 

 

6. Exploits e Scripts (Receitas de Bolo) – Os Exploits servem para explorar bugs de seguranÃĤa e prover acesso indevido a um sistema ou tirá-lo do ar. Já os Scripts sÃģo usados para criar programas legítimos, mas Ãĩ possível escrevÃĻ-los para que executem atividades maliciosas.

 

 

7. Cookies – Mensagens enviadas ao navegador por um servidor web e gravadas no computador como um arquivo de texto destinado a identificar o usuário para os mais variados fins (traÃĤar seu perfil de navegaÃĤÃģo visando personalizar suas páginas, por exemplo, ou repassar a informaÃĤÃģo para anunciantes). Os cookies tambÃĩm podem ter propósitos escusos, sendo capazes de comprometer a privacidade e a seguranÃĤa dos dados dos internautas. ConvÃĩm apagar regularmente o conteÃļdo das pastas dos cookies e arquivos temporários de internet.

 

 

8. Ataque DoS – Denial of Service (ou navegaÃĤÃģo de serviÃĤo) Ãĩ um tipo de ataque que geralmente se destina a tirar do ar um servidor, bombardeando-o com tráfego inÃļtil. Há trÃĻs variaÃĤÃĵes principais de DoS: a que esgota os recursos do computador (memória, espaÃĤo em disco, banda de comunicaÃĤÃģo), a que desfigura o sistema e a que desorganiza os componentes físicos da rede. O DoS (Distributed DoS) Ãĩ basicamente a mesma coisa, mas parte de um grande nÃļmero de computadores em que sÃģo instalados programas ativados simultaneamente, visando a um ataque coordenado.

 

 

9. Spywares – “Programas espiÃĵesâ€ÂÂ, ao pÃĩ da letra, mas na verdade sÃģo “softwares de dupla personalidade†que residem no disco rígido do PC e, normalmente, apresentam um conjunto prático e atrativo de funÃĤÃĵes primárias que nada tem a ver com espionagem (um tocador de MP3 ou algum tipo de jogo normalmente oferecido com freeware, por exemplo). O problema Ãĩ que o spyware tambÃĩm tem um segundo componente destinado a colher e enviar ao editor do software, pela internet, informaÃĤÃĵes sobre os hábitos computacionais do usuário.

 

 

10. Keyloggers – Literalmente, “gravadores de teclasâ€ÂÂ, sÃģo programas que se incluem na categoria dos spywares e se destinam a gravar arquivos com as teclas digitadas pelo usuário, que, posteriormente, sÃģo enviados ao “espiÃģo†responsável pela sua instalaÃĤÃģo (que Ãĩ feita diretamente na máquina da vítima, ou mandada como parte de um cavalo-de-Tróia). Com raras exceÃĤÃĵes, o objetivo Ãĩ roubar informaÃĤÃĵes bancárias, senhas e nÃļmeros de cartÃĵes de crÃĩdito. Para prevenir essa inconveniÃĻncia, alguns serviÃĤos de netbanking passaram a utilizar “teclas virtuaisâ€ÂÂ.

Link para o comentário
Compartilhar em outros sites

larvagirl .. eu axoque cada um com sua vida..

 

Se o juan fala ou nao problema eh dele nao seu !

 

Quer um Gato de presente ? aí vc cuida das 7 vidas dele e dexa as dos outros em paz..

lixo

 

macaco.. Muito bom ^^ da pra ter uma noÃĤao Ja !

quem quiser Saber mais basta pesquisar !

Link para o comentário
Compartilhar em outros sites

  • 3 semanas atrás...

lol eu sempre invado a empresa e vo ensina como:

1ºpasso chamar a galera pra sua kra (qnt + gent melhor)

2ºpasso sai correndo kinem uma manada de mamute pra dentro da empresa

3ºpasso naum sai de lah nen fudendo

 

 

kk duvidas agora ??? smile.gif

Link para o comentário
Compartilhar em outros sites

<span style="font-family:Verdana">Eu tenho uma duvida, e seu enquanto eu correr q nem um mamute eu tropeçar e cair, vai funcionar igual.

kkkkkkk zuera,

só to escrevendo pra dizer q ficou muitobem explicado isso e q está muito bom mesmo.

valeu ae por ter escrito alguma coisa a serio já que muita gente deste forum só falar merda. angry.gif </span>:

Link para o comentário
Compartilhar em outros sites

  • 2 semanas atrás...
  • 2 semanas atrás...
Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.