Política de Privacidade Ataques

Postado em 18:02 by Administrador

Aqui atacante usa várias ferramentas automatizadas que estão disponíveis gratuitamente na internet. Alguns deles são os seguintes:
1) Trojan - Trojan é uma ferramenta de administração remota (RAT), que permitem atacante para executar várias instruções de software e hardware no sistema de destino.
A maioria dos trojans consistem em duas partes - a) a parte do servidor: - Tem que ser instalado no computador da vítima. b) O cliente da peça: - Ele é instalado no sistema do atacante. Esta parte dá atacante completo controle sobre computador de destino.
Netbus, Namorada, sub7, Fera, Back Orifice são alguns dos trojans populares.
2) Keylogger: - Keyloggers são as ferramentas que permitem atacante para gravar todas as teclas feitas por vítima e enviá-lo é registros secretamente para o endereço de e-mail do atacante que é previamente definido por ele.
Quase todos os trojans têm keylogging função.

O uso de mais atualizada antirus-firewall, detectar a presença de trojan e removê-lo permanentemente.

3) Spyware: - utilitários de spyware são os programas maliciosos que espionar as atividades de vítima e passar secretamente nas informações registradas para o atacante, sem o consentimento da vítima. A maioria dos utilitários de spyware monitorar e registrar os hábitos de navegação de internet da vítima. Normalmente, uma ferramenta spyware é construído em um arquivo exe host. Ou utilidade. Se uma vítima de downloads e executa um arquivo infectado. Exe, então o spyware se torna ativa no sistema da vítima.
Ferramentas de spyware pode ser escondido, tanto em. Exe arquivos de um mesmo arquivos de cookies comuns.
A maioria das ferramentas de spyware são criados e lançados na internet com o objectivo de recolher informações úteis sobre um grande número de usuários da Internet para fins de marketing e publicidade. Em muitas ocasiões, atacante também utilizam ferramentas de spyware para fins de espionagem corporativa e de espionagem.

4) Sniffer: - farejadores foram originalmente desenvolvidos como uma ferramenta para problemas de rede de depuração / solução de problemas.
O sniffer baseado Ethernet trabalha com placa de interface de rede (NIC) para capturar interprete e salvar os pacotes de dados enviados através da rede.
Sniffer pode vir a ser bastante perigoso. Se um atacante consegue instalar um sniffer no seu sistema ou o roteador da sua rede, então todos os dados, incluindo senhas, mensagens privadas, segredos da empresa, etc ser capturado.
Ferramentas recomendadas
Bufar
http://www.snort.org
Etéreo
http://www.ethereal.com

Sem resposta para "Política de Privacidade Ataques"