URL:

Opção :




TIPOS DE ATAQUES HACKER

4 ataques Diferentes

 

 

1)Ataques Baseados em Senhas:

Esse tipo de ataque visa o uso não autorizado de uma senha.
O modo mais comum de se fazer esse tipo de ataque é o método de tentativa e erro,
até que uma combinação em que o login e a senha estejam corretos e sua entrada no sistema seja aceita.
Esse método é conhecido como Brute Force (Força Bruta), e funciona em muitos sistemas UNIX. Nesses, o atacante pode dar inícioa um grande número de tentativas de login, sem ser impedido.
O maior problema em se praticar Brute Force é que tal ataque consome MUITO tempo e requer MUITO esforço.



2)Ataques que exploram o acesso confiável:

Muitos sistemas operacionais, incluindo UNIX, VMS e Windows NT,
têm mecanismos de acesso confiável projetados para facilitar o acesso a outros sistemas e domínios. No que se refere aos sistemas conectados à Internet, os mecanismos de acessso confiável são muito mais explorados em sistemas UNIX do que em qualquer outra plataforma. Os sistemas permitem a utilização de arquivos de host confiáveis (como os arquivos .RHOSTS dos diretórios home) formados por nomes de hosts e/ou endereços à partir dos quais um usuário pode ter acesso sem fornecer uma senha. Ao invés disso, o usuário deve simplesmente executar o comando RLOGIN, ou outro semelhante, usando os argumentos necessários. Assim, é possível tentar adivinhar o nome de uma máquina ou uma combinação host/username, para obter acesso confiável.
Frequentemente, Admins de sistemas colocam os arquivos .RHOSTS na raíz, para que possam se deslocar rapidamente de um Host para o outro com previlégio de Root.
Dessa forma, se você adivinhar corretamente a existência de tal acesso confiável entre Hosts, poderá fazer uso de acesso raíz não-autorizado.
Além disso, a presença da entrada + (ou em alguns sistemas UNIX, ++) no arquivo ETC/HOSTS.EQUIV pode permitir acesso confiável à qualquer pessoa que tente executar o RLOGIN tendo um host UNIX. E para a nossa felicidade, na maioria dos sistemas UNIX, o arquivo ETC/HOSTS.EQUIV permite o acesso a qualquer identificador de usuário (UID) de um sistema, MENOS ao Root(UID=0)! Essa característica permite que uma pessoa que não está definida como usuária de um sistema UNIX estabeleça login com qualquer número de contas de usuário, mesmo que esses estejam cientes de que alguém possa vir a obter esse tipo de acesso à suas contas.
Uma das poucas explicações que poderiam ser dadas à respeito de manter o uso de acesso confiável a hosts é o alto custo da administração do sistema em ambientes com conectividade limitada em relação ao baixo valor comercial dos dados e operações computacionais. Exatamente por isso, você pode esquecer a idéia de usar esse tipo de ataque em sistemas que carregam informações de alto valor comercial, uma vez que nesses casos vale à pena o alto custo administrativo do sistema.
A grande vantagem desse ataque é o efeito "bola de neve" que este causa, pois obtendo acesso confiável à nivel de raíz em um host, você obtém o mesmo em outros hosts, e em mais outros, e assim por diante...!

//
3)Ataques de Engenharia Social:

Esses ataques não dependem do sistema que você está usando, nem do sistema que o provedor/pessoa/entidade/empresa que você pretende atacar.
Esse ataque depende basicamente de três fatores:


-O seu grau de astúcia e lábia;
-O nível de preparo do alvo em relação a esse tipo de ataque;
-A sua Sorte!

Mas afinal... o que é Engenharia Social?
Bom, Engenharia Social é o método em que você ataca a vítima de modo à enganá-la.
Suponha que você quer algumas senhas... o que faz? Existem MUITAS maneiras de se conseguir isso, mas para uma pessoa que não quer ter trabalho ou não tem habilidades com a ARTE, a Engenharia Social é COM CERTEZA o caminho mais fácil. Você pode, por exemplo mandar um e-mail para um usuário de um provedor de acesso/Serviço, dizendo que você é o Administrador, e que o "seu" provedor está sendo Hackeado. Diga que o usuário precisa mudar a senha(especifique uma) nos próximos cinco dias. Se você der sorte, poderá usufruir do ACESSO/SERVIÇO da vítima por algum tempo. Ou então, apenas mudar a senha da pessoa para esta ter o trabalho de recuperá-la novamente. Se a senha for de um Site como o da Geocities por exemplo, ela COM CERTEZA vai perder MUITO tempo!



4)Spoofing do IP:

O spoofing do IP envolve o fornecimento de informações falsas sobre uma pessoa ou sobre a indentidade de um host para obter acesso não-autorizado a sistemas e/ou aos sistemas que eles fornecem. O spoofing interfere na forma como um cliente e um server estabelecem uma conexão. Apesar de o spoofing poder ocorrer em diversos protocolos específicos, o spoofing do IP é o mais conhecido dentre todos os ataques de spoofing.
A primeira etapa de um ataque de spoofing é identificar duas maquinas de destino, que chamamos de A e B. Na maioria dos casos, uma maquina terá um relacionamento confiável com a outra. É esse relacionamento que o ataque de spoofing tentará explorar. Uma vez que os sistemas de destino tenham sidos identificados, o violador tentará estabelecer uma conexão com a maquina B de forma que B acredite que é uma conexão que vem de A, quando na realidade a conexão vem direto da maquina do violador, que chamaremos de X. Isso é feito através da criação de um pacote falsa(criado na maquina X, mas que contém o endereço de origem de A) solicitando uma conexão com B. Mediante o recebimento desse pacote, B responderá com um pacote semelhante que reconhece a solicitação e estabelece números de sequência.
Sob circunstancias normais, esse pacote de B seria combinada a um terceiro pacote reconhecendo o numero de sequência de B. Com isso, o "handshake" seria concluído, e a conexão poderia prosseguir. No entanto, como acredita que está se comunicando com A, B envia sua resposta a A, e não para X. Com isso, X terá de responder a B sem conhecer os números de sequência gerados por B. Portanto, X deverá adivinhar com precisão os números de sequência que B utilizará. Em determinadas situações, isso é + fácil do q você pode imaginar.
No entanto, alem de adivinhar o números de sequência, o violador deverá impedir que o pacote de B chegue até A. Se a msg tivesse de chegar a A, A negaria ter solicitado uma conexão, e o ataque de spoofing falharia. Para alcançar esse objetivo, normalmente o hacker enviaria diversos pacotes a maquina A para esgotar sua capacidade e impedir que ela respondesse ao pacote de B. Essa técnica é conhecida como violação de portas. Uma vez que essa operação tenha chegado a fim, o violador poderá concluir a falsa conexão.
O spoofing de IP aqui descrito é uma estratégia desajeitada e intediante. No entanto existem ferramentas que fazem isso em menos de 20 segundos...! Para a nossa felicidade...


Ataque por Monitoração

  • Os ataques por monitoração são baseados em software de monitoração de rede conhecido como "sniffer", instalado surrepticiamente pelos invasores.
  • O sniffer grava os primeiros 128 bytes de cada sessão login, telnet e FTP session vista naquele segmento de rede local, comprometendo TODO o tráfego de/para qualquer máquina naquele segmento, bem como o tráfego que passar por aquele segmento.
  • Os dados capturados incluem o nome do host destino, o username e a password.
  • A informação é gravada num arquivo posteriormente recuperado pelo invasor para ter acesso a outras máquinas.
  • Em muitos casos os invasores obtem acesso inicial aos sistemas usando uma das seguintes técnicas:
  • Obtem o arquivo de passwords via TFTP em sistemas impropriamente configurados
  • Obtem o arquivo de password de sistemas rodando versões inseguras do NIS
  • Obtem acesso ao sistema de arquivos locais via pontos exportados para montagem com NFS, sem restrições
  • Usam um nome de login e password capturada por um sniffer rodando em outro sistema.
  • Uma vez no sistema, os invasores obtem privilegios de root explorando vulnerabilidades conhecidas, tal como rdist, Sun Sparc integer division, e arquivos utmp passíveis de escrita por todo mundo ou usando uma password de root capturada.
  • Eles então instalam o software sniffer, registrando a informação capturada num arquivo invisível.
  • Adicionalemente, eles instalam cavalos de Troia em substituição e uma ou mais dentre os seguintes arquivos do sistema, para ocultar sua presença:
    • /bin/login
    • /usr/etc/in.telnetd
    • /usr/kvm/ps
    • /usr/ucb/netstat

Compartilhar usando :

DEIXE SEU COMENTARIO :

Comentarios - Mundo Hacker | Facebook-copyright(™ © ®)